0x00 CVE-2020-1472复现
NetLogon 特权提升漏洞
NetLogon组件
是 Windows 上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。
当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。
环境:
0x01 复现过程
-
下载复现工具,进行检验
2.获取hash值
安装impacket包
需要使用如下步骤:
git clonehttps://github.com/CoreSecurity/impacket.git
cd impacket/
python setup.py install
在刚才下载的包里面
impacket-master/examples
获取空口令
获取hash值
3. 获取shell
4. 获取域控的原始NT哈希
先在shell中执行以下命令,获取域控账户的注册表文件
在执行以下命令获取原始NT哈希
0x02.恢复
恢复脚本:https://github.com/risksense/zerologon
恢复需要使用哈希使用$MACHINE.ACC: 后的参数
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论