漏洞概述当Windows系统的Active Directory证书服务(CS)在域上运行时,由于机器账号中的dNSHostName属性不具有唯一性,域中普通用户可以将其更改为高权限的域控机器账号属性,然后从Active Directory证书服务中获…
这一漏洞最早由安全研究员Oliver Lyak发现并公开分析过程和POC,微软在2022年5月的安全更新中对其进行了修补。 影响范围 影响范围较广,包括Win8.1、Win10、Win11、Win Server 2012 R2、Win Server 2016、Win Server 2019、Win Server 2022等版本,详细版本号可以参考微软官方的公告(参考链接)。 复现环境 操作系统: W...
因为这个漏洞基于Certificate Service, 需要Active Directory 证书服务(AD CS),所以DC中需要安装此服务。 之后需要配置CA证书。 为了模拟在得到一个user组用户后的提权,我在DC上创建了一个已知的用户(test1 /Syclover!),之后便会使用这个用户的凭据进行提权操作。 在复现时我发现如果是用上述命令行的方式创建的用户,...
这一漏洞最早由安全研究员Oliver Lyak发现并公开分析过程和POC,微软在2022年5月的安全更新中对其进行了修补。
政府 CNCERTCNNVD 会员体系(甲方)会员体系(厂商)产品名录企业空间 漏洞 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 记一奇葩弱口令到内网实战 Web安全 拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈 ...
2022年5月10日,微软发布补丁修复了一个 AD域权限提升漏洞(CVE-2022–26923)。该漏洞是由于在申请证书时对AD域中的计算机账户身份审核不够严格,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户的属性,假冒DC从AD CS 服务器获取DC证书,最终导致普通权限用户提升至域管理员权限。这一漏洞最早由安全研究员Oliver...
奇安信CERT已成功复现ActiveDirectoryDomainServices权限提升漏洞(CVE-2022-26923),截图如下: 威胁评估 处置建议 安装补丁,补丁链接https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923 产品解决方案 奇安信网神网络数据传感器系统产品检测方案
复现: python sam_the_admin.py god/'webadmin:admin!@#45' -dc-ip 192.168.3.21 -shell 提权成功: 四、CVE-2022-26923复现 环境:有域 有证书服务器的win2016,kali2022,kali作为攻击机,win2016为域控 利用前提: 1.一个普通域用户账号 2.有证书服务器 ...
Active Directory 域权限提升漏洞(CVE-2022-26923) 近日,Active Directory 域服务组件被爆出存在特权提升漏洞,蛇矛实验室率先构建出了完整的靶场复现和利用环境,目标环境是基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现工作。
奇安信CERT已成功复现Active Directory Domain Services 权限提升漏洞 (CVE-2022-26923),截图如下: 威胁评估 处置建议 安装补丁,补丁链接 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923 参考资料 [1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923 ...