域权限提升漏洞CVE-2022-26923在MAQ=0时的利用分析

本文详细介绍了CVE-2022-26923这一Active Directory域权限提升漏洞在MAQ=0情况下的利用方法。当不允许创建机器账户时,利用现有机器账户,通过修改密码,利用SAMR协议和certipy工具,逐步提升权限至域管理员。文章详述了每一步的具体操作,包括环境准备、修改机器账户密码、利用漏洞以及善后措施,强调了打补丁和升级的重要性。
摘要由CSDN通过智能技术生成

零、漏洞回顾

Active Directory 域权限提升漏洞(CVE-2022-26923 ),允许低权限用户在安装了 Active Directory 证书服务
(AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。

一、场景

MAQ,即MS-DS-Machine-Account-Quota,此属性是允许域普通用户在域中创建的机器帐户的数量。

一般普通域用户可以新建10个机器账户,即MAQ=10。但是如果你进到一个域环境,发现当前域不允许新建机器账户(MAQ=0),也没有任何机器账户的权限,仅有域内普通账户权限一枚。这种情况下,如何利用
CVE-2022-26923 Windows Active Directory 域服务组件权限提升这个漏洞呢?

查看MAQ的值:

python3 bloodyAD.py -d pentest.com -u saul -p 'admin!@#45' --host 10.10.100.8 getObjectAttributes 'DC=pentest,DC=com' ms-DS-MachineAccountQuota

{
    "ms-DS-MachineAccountQuota": 0
}

二、思路

简单来说就是不允许新建,那就利用已有的机器账户。

一般域内普通账户拥有修改其对应机器账户的密码的权限,所以我们拥有域内普通用户凭据的情况下,可以查看是否有机器账户,我们通过修改其属性,然后就可以利用域内普通账户去执行后续的利用步骤。

那么我们怎么在只有域内普通账户权限、不知道机器账户原有密码的情况下,重置或修改其密码呢?

三、具体攻击步骤

1. 准备工作

环境简述
  • 域内普通用户:saul

  • 域内机器账户:win10-x64-test$

  • 域控:DC.pentest.com,机器IP:10.10.100.8

域内定位CA主机,

在域内机器上执行,

certutil -config - -ping

定位CA
注意,该命令会在查询的机器上面弹出窗口。

img

查看当前域普通用户的机器账户,

假如已获取saul这个普通域用户的权限,查询objectSid:,

img

查询当前hostname,

img

一般机器用户就是hostname ,即 ‘ w i n 10 − x 64 − t e s t

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值