0x01 漏洞背景
前些日子的靶场中涉及到了域内提权,当时刚好爆出CVE-2022-42278这个域内提权漏洞,正好下载下来了POC试了试,确实不错,于是打算看看这个只需一个域用户,就能获取域控权限的漏洞怎么回事,便有了这篇文章。
0x02 环境搭建
在这里搭建了一个简单的内网环境,主机AD_USER将445端口暴露在外,并且存在ms17_010,hacker通过AD_USER的445端口进入域内,随后通过CVE-2021-42287拿下AD。
环境详情:
主机IP
Hacker |
192.168.80.128 |
AD_USER |
192.168.80.133 |
192.168.30.20 |
|
AD |
192.168.30.10 |
域环境
角色 |
USERNAME |
Password |
域控 |
Administrator |
??? |
域用户 |
User |
qnmb@123! |
0x03 POC展示
由于hacker拿下AD_USER的shell比较简单,使用ms17_010即可,所有进行省略
可见存在域的同时定位域控IP:
192.168.3