关联漏洞
标题:
Microsoft Windows Active Directory 权限许可和访问控制问题漏洞
(CVE-2021-42287)
描述:Microsoft Windows Active Directory是美国微软(Microsoft)公司的一个负责架构中大型网络环境的集中式目录管理服务。存储有关网络上对象的信息,并使管理员和用户可以轻松查找和使用这些信息。 Microsoft Windows Active Directory存在权限许可和访问控制问题漏洞。以下产品和版本受到影响:Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Serve
描述
CVE-2021-42287/CVE-2021-42278 exploits in powershell
介绍
# Invoke-sAMSpoofing
CVE-2021-42287/CVE-2021-42278 exploits in powershell
## Table of content
* [Overview](#Overview)
* [Menu](#Menu)
* [Screenshots](#Screenshots)
* [References](#References)
### Overview
A simple script to attack AD with CVE-2021-42287/CVE-2021-42278 exploits automatically.
### Menu
- Invoke-sAMSpooofing
- Invoke-GoldenTicket
- Invoke-GoldenTips
- RemoveMachineAccount
- Invoke-Rubeus
- ADSIHound
- Invoke-DCSync
### Screenshots
- Invoke-sAMSpooofing


- Invoke-GoldenTicket (Just krbtgt hashes needed)


Golden ticket also injected into memory and generate to file.

- Invoke-GoldenTips

- RemoveMachineAccount (Need domain admins privileges, also you can do this after create golden ticket.)

- Invoke-Rubeus

### References
- [3gstudent: Retrieves all users ntlm hashes from AD](https://3gstudent.github.io/%E5%9F%9F%E6%B8%97%E9%80%8F-%E5%88%A9%E7%94%A8DCSync%E5%AF%BC%E5%87%BA%E5%9F%9F%E5%86%85%E6%89%80%E6%9C%89%E7%94%A8%E6%88%B7hash%E7%9A%84%E6%96%B9%E6%B3%95)
- [eXploit.ph: cve-2021-42287-cve-2021-42278-weaponisation](https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html)
- [PowerSharpPack](https://github.com/S3cur3Th1sSh1t/PowerSharpPack)
- [Powermad](https://github.com/Kevin-Robertson/Powermad)
- [Rubeus](https://github.com/GhostPack/Rubeus)
文件快照
[4.0K] /data/pocs/92a9db6d9730da1644142cd36be202168830be76
├── [230K] Invoke-sAMSpoofing.ps1
└── [2.2K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。