【安全漏洞】CVE-2021-42287&CVE-2021-42278 域内提权

本文深入探讨了CVE-2021-42278和CVE-2021-42287两个安全漏洞,这些漏洞允许攻击者通过特定步骤获取域内高权限。文章详细介绍了漏洞原理,包括如何创建与DC机器账户名字相同的账户,以及如何利用这些漏洞进行提权。同时,文章还提供了手工复现步骤,包括利用PowerShell脚本创建机器账户、请求TGT和S4U2self等。此外,还介绍了使用impacket工具包和CVE-2021-42287/CVE-2021-42278相关工具的实战应用。
摘要由CSDN通过智能技术生成

在这里插入图片描述

前言

网络安全技术学习,承认⾃⼰的弱点不是丑事。只有对原理了然于⼼,才能突破更多的限制。拥有快速学习能力的白帽子,是不能有短板的,有的只能是大量的标准板和几块长板。知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。

一、漏洞原理

  • CVE-2021-42278,机器账户的名字一般来说应该以$结尾,但AD没有对域内机器账户名做验证。
  • CVE-2021-42287,与上述漏洞配合使用,创建与DC机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self申请TGS
    Ticket,接着DC在TGS_REP阶段,这个账户不存在的时候,DC会使用自己的密钥加密TGS
    Ticket,提供一个属于该账户的PAC,然后我们就得到了一个高权限ST。
  • 假如域内有一台域控名为 DC(域控对应的机器用户为 DC ) , 此 时 攻 击 者 利 用 漏 洞 C V E − 2021 − 42287 创 建 一 个 机 器 用 户 S A M T H E A D M I N − 48 ),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户 SAMTHEADMIN-48 CVE202142287SAMTH
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值