漏洞名称 | 影响版本 | 漏洞效果 | 利用条件 | 利用方式 |
MS14-068 | Windows Server 2003 SP2、Windows Vista SP2、Windows Server 2008 SP2 和 R2 SP1、Windows 7 SP1、Windows 8、Windows 8.1 以及 Windows Server 2012 Gold 和 R2 | 允许经过身份验证的远程域用户通过票证中的伪造签名获得域管理员权限 | 小于2012R2的域控没有打MS14-068的补丁(KB3011780);拿下一台加入域的计算机;有这台域内计算机的域用户密码和Sid | 使用Kerberos认证及过程中产生的攻击 |
CVE-2020-1472 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 到 Windows Server, version 2004 (Server Core installation) | 可利用此漏洞获取域管访问权限 | 攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空 | 使用Impacket工具包和poc脚本进行利用 |
CVE-2021-42287&42278 | Windows Server 2008 for x64-based Systems Service Pack 2 到 Windows Server 2022 (Server Core Installation) | 将域内普通用户权限提升至域管理员权限 | 一个普通域成员帐户;域用户有创建机器用户的权限(一般默认权限);DC未打补丁KB5008380或KB5008602 | 使用noPac脚本进行利用 |
CVE-2021-1675/CVE-2021-34527 | Windows Server 2008 R2 到 Windows Server, version 20H2 (Server Core Installation) | 未经身份验证的远程攻击者可利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权 | Print Spooler服务默认开启;普通用户可以访问域控上的Print Spooler服务 | 利用Print Spooler服务的漏洞进行提权 |
CVE-2022-26923 | Windows 8.1、Windows 10、Windows 11、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022等版本 | 允许低权限用户在安装了Active Directory证书服务(AD CS)服务器角色的默认Active Directory环境中将权限提升为域管理员 | 域内普通账号;域内存在证书服务器 | 利用Active Directory证书服务的漏洞进行提权 |
信息仅供参考,实际漏洞情况可能因系统配置、补丁更新等因素而有所不同,在实际应用中,请务必遵循安全最佳实践,及时更新补丁,加强系统安全防护。
小伙伴们,上文介绍域控漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
(图片来源网络,侵删)
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/76733.html