关联漏洞
标题:Microsoft Windows Active Directory 输入验证错误漏洞 (CVE-2021-42278)Description:Microsoft Windows Active Directory是美国微软(Microsoft)公司的一个负责架构中大型网络环境的集中式目录管理服务。存储有关网络上对象的信息,并使管理员和用户可以轻松查找和使用这些信息。 Microsoft Windows Active Directory存在输入验证错误漏洞。以下产品和版本受到影响:Windows Server 2012 R2 (Server Core installation),Windows Server 2019,Windows Server
Description
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user
介绍
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user
[](https://asciinema.org/a/SnQ66XtmZLzXZQ8QwWwAYs8Dm)
### Known issues
- it will not work outside kali , i will update it later on :)
#### Check out
- [CVE-2021-42287/CVE-2021-42278 Weaponisation ](https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html)
- [sAMAccountName spoofing](https://www.thehacker.recipes/ad/movement/kerberos/samaccountname-spoofing)
文件快照
[4.0K] /data/pocs/c178512849f3dc9c9e9abd7cb8197358d177fe7f
├── [ 532] README.md
├── [ 16] requirements.txt
├── [8.7K] sam_the_admin.py
└── [4.0K] utils
├── [ 10K] addcomputer.py
├── [ 13K] helper.py
├── [ 0] __init__.py
└── [ 31K] S4U2self.py
1 directory, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。