漏洞CVE"/>
Windows域提权漏洞CVE
漏洞描述
Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。攻击者可利用该漏洞造成将域内的普通用户权限提升到域管理员权限等危害。
影响版本
CVE-2021-42287:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
工具
域用户:Windows10 20h2
域控机器:Windows sever2016
攻击机:kali2022
Poc:
域环境配置
(1)首先设置windows sever 2016 的IP地址为固定IP,然后设置其DNS服务器地址。IP为192.168.10.10,网关为192.168.10.1
(2)接下来是安装域控环境。在服务管理器中选择添加角色和功能,接着全选下一步,开始安装
(3)安装完域服务后,升级域控制器
(4)添加新林,其他的选项按照默认设置就可以了
(5)在工具菜单中选择“Active Directory管理中心”,然后在Users分组下新建一个用户,模拟加入域环境的普通用户账号。
域用户配置
(1)首先设置windows10 20h2的IP地址为192.168.10.20,然后设置其DNS服务器地址为192.168.10.10,网关为192.168.10.1
(2)在重命名电脑中,加入创建好的域。
(3)用创键好的test用户登录,成功弹出欢迎加入域
(4)重启win10后加入域
漏洞复现
(1)查看sam-the-admin脚本源码,发现脚本会调用两个可执行文件
(2)kali中存在这两个文件的py文件,路径为/usr/local/bin/smbexec.py 和 /usr/local/bin/secretsdump.py,需要修改一下
- (3)接着安装requirements.txt文件中的python模块
pip3 install -r requirements.txt
- (4)运行exp
python3 sam_the_admin.py "liar.com/test1:123qweASD" -dc-ip 192.168.10.10 -shell
- (5)显示成功获取域控system权限
更多推荐
Windows域提权漏洞CVE
发布评论