CVE-2021-42278域内权限提升

0x01 漏洞背景

前些日子的靶场中涉及到了域内提权,当时刚好爆出CVE-2022-42278这个域内提权漏洞,正好下载下来了POC试了试,确实不错,于是打算看看这个只需一个域用户,就能获取域控权限的漏洞怎么回事,便有了这篇文章。

0x02 环境搭建

图片
在这里搭建了一个简单的内网环境,主机AD_USER将445端口暴露在外,并且存在ms17_010,hacker通过AD_USER的445端口进入域内,随后通过CVE-2021-42287拿下AD。

环境详情:

主机IP

Hacker

192.168.80.128

AD_USER

192.168.80.133

192.168.30.20

AD

192.168.30.10

域环境

角色

USERNAME

Password

域控

Administrator

???

域用户

User

qnmb@123!

0x03 POC展示

由于hacker拿下AD_USER的shell比较简单,使用ms17_010即可,所有进行省略

图片
可见存在域的同时定位域控IP:
192.168.3

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值