Name Last commit message Last commit date Latest commit cube0x0 Merge pull request#1from LuemmelSec/main Dec 12, 2021 700bc8f·Dec 12, 2021 History 3 Commits .vs/noPac Images noPac README.md noPac.sln noPac CVE-2021-42287/CVE-2021-42278 Scanner & Exploiter. Yet another low effort domain...
SAM THE ADMIN CVE-2021-42278 + CVE-2021-42287 chain positional arguments: [domain/]username[:password] Account used to authenticate to DC. options: -h, --help show this help message and exit --impersonate IMPERSONATE target username that will be impersonated (thru S4U2Self) for quering the...
1、通过利⽤ powermad.ps1 新增机器帐号(域⽤户默认可以新建10个机器账户) 下载地址:https://github.com/Kevin-Robertson/PowermadSet-ExecutionPolicy Bypass -Scope ProcessImport-Module .\Powermad.ps1 添加用户test123,设置一个密码:123.comNew-MachineAccount -MachineAccount test123 -Domain good.test -Domain...
利用流程 假如域内有一台域控名为 DC01(域控对应的机器用户为 DC01$),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户 xiaoxin,再把机器用户 xiaoxin 的 sAMAccountName 改成 DC01。然后利用 DC01 去申请一个TGT票据。再把 DC01 的sAMAccountName 改回来 xiaoxin。这个时候 KDC 就会判断域内没有 DC01 这...
CVE-2021-42287,该漏洞核心在于当请求服务ST的账户没有被KDC找到时,KDC会自动在尾部添加$重新搜索。创建与DC机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self申请TGS Ticket;提供一个属于该账户的PAC,然后就得到了一个高权限ST ...
五、CVE-2021-42287/CVE-2021-42278 工具利用 1、下载地址 github 2、实际操作 2.1、扫描探测 .\noPac.exe scan -domain x.x.x -user x -pass 'x' 测试开始之前查看域控根目录提示拒绝访问 dir \x.x.x\c$ 2.2、直接利用(打子域是同样方法) ...
Microsoft Windows Active Directory 域服务权限提升漏洞(CVE-2021-42278、CVE-2021-42287)攻击者可利用该漏洞将域内的普通用户权限提升到域管理员权限,造成风险和危害极大。 漏洞情报来源: 1、影响版本 CVE-2021-42278 ○ Windows Server 2012 R2 ○ Windows Server 2012 (Server Core installation) ...
https://github.com/WazeHell/sam-the-admin 目前脚本只能在kali环境下运行,Windows下运行错误如下: python3 sam_the_admin.py "god/liukaifeng01:hongrisec@2021@" -dc-ip 192.168.52.138 -shell 旧版kali无smbexec可执行文件: 查看源码实际就是调用两个可执行文件: ...
腾讯云安全运营中心监测到,微软WindowsActive Directory 域服务权限提升漏洞,漏洞利用细节和工具被公开,漏洞编号CVE-2021-42287,CVE-2021-42278。可导致攻击者将域内普通用户提升至管理员权限等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html https://github.com/WazeHell/sam-the-admin https://wooyun.js.org/drops/域渗透——Pass The Ticket.html https://www.anquanke.com/post/id/192810 https://www.cnblogs.com/0x7e/p/13862453.html ...