Netlogon 特权提升漏洞(CVE-2020-1472)复现

本文详细介绍了CVE-2020-1472,这是一个针对Windows域控制器的重大远程权限提升漏洞,允许攻击者绕过认证并设置域控管理员密码为空。受影响的Windows Server版本包括2008 R2至2019。文中还提供了一个漏洞验证的POC,以及利用漏洞的三个步骤:置空密码、获取域控用户HASH以及获取Shell。最后,给出了漏洞修复建议,即安装相应的系统补丁。
摘要由CSDN通过智能技术生成

漏洞简介:
CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空。

影响版本:
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

环境简介:
DC
DC_SYSTEM_VERSION :Windows Serve

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值