【漏洞讨论】CVE-2021-42287/CVE-2021-42278 域内提权

请先 登录 后评论

1 个回答

涂白

这次域提权的漏洞是一种sAMAccountName欺骗,影响挺大的在域内,通俗易懂的讲一下原理就是域控没有对域内机器账户名做验证,导致了恶意攻击者可以自己通过一枚域账号创建一个域机器用户,比如我通过域账号新建了一枚域机器账号为attacktubai$,把自己的机器名字改成了域控机器的名字AD-server,去申请TGT,然后再把自己的机器名字改回来,或者改成别的都行,目的是让TGS_REP这一认证阶段找不到该账号,此时域控就会用自己的的密钥去加密TGS TICKET,这样就达到了目的,得到了高权限的票据。

附上EXP截图:

attach-696771ae247ce49b071cc13fa3e8768932c79173.png这个洞影响和利用姿势都是挺多的,可以在域外打,只要能域域控通信且有一枚域帐号密码,这个漏洞只需更改LDAP中的两个属性,所以还可以延申尝试哈希中继,另外若实战环境可以跨域创建用户或者具有写权限兴许可以进行跨域攻击。

请先 登录 后评论
  • 5 关注
  • 2 收藏,12806 浏览
  • mix 提出于 2021-12-14 14:24

相似问题