用于大规模测试 ZeroLogon 漏洞 CVE-2020-1472 的工具

admin 2022年10月1日02:25:05评论71 views字数 765阅读2分33秒阅读模式

2020 年 8 月 11 日,Microsoft 发布了一个安全更新,其中包括针对 Secura 研究人员发现的 NETLOGON 协议中的一个严重漏洞 (CVE-2020-1472) 的补丁。由于没有公布最初的技术细节,因此安全更新中的 CVE 并未受到太多关注,尽管它的 CVSS 最高得分为 10。在分析了 Secura 的漏洞白皮书和发布的漏洞利用后,我们认为这是最关键的 今年发现的 Active Directory 漏洞。其严重程度等同于 MS-14-068 (Forged-PAC)。此漏洞允许未经身份验证的攻击者通过网络访问域控制器,建立易受攻击的 Netlogon 会话并最终获得域管理员权限。该漏洞特别严重,因为成功利用的唯一要求是能够与域控制器建立连接。

用于大规模测试 ZeroLogon 漏洞 CVE-2020-1472 的工具

程序步骤

要使用此工具,您需要一个主机文件,其中 ip 地址和主机名用逗号分隔


主机文件示例:

1.1.1.1    ,      WIN-6641554161U 1.1.1.1    ,           SERVERDATA 1.1.1.1    ,           SERVER2012 1.1.1.1    ,                 DC01 1.1.1.1    ,               SERVER 

您可以按照以下步骤获取具有有效 IP 地址的此类文件


使用下一个参数使用 nmap 进行扫描

nmap -p 135,137,139,445 --script smb-os-discovery -oA zerologon_nmap -iL <IPList>

使用下一个脚本和命令解析 nmap 结果

./convert-nmap-zerologon.py zerologon_nmap | grep "yes" | awk -F "|" '{print $1","$4}' > ZeroLogonScan.txt

项目地址:https://github.com/guglia001/MassZeroLogon

原文始发于微信公众号(Ots安全):用于大规模测试 ZeroLogon 漏洞 CVE-2020-1472 的工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月1日02:25:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用于大规模测试 ZeroLogon 漏洞 CVE-2020-1472 的工具https://cn-sec.com/archives/1326755.html

发表评论

匿名网友 填写信息