目录
(二)横向移动-NTLM中继攻击-Relay重放-SMB上线
(三)横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解
(一)横向移动-域控提权-CVE-2020-1472
0x01 漏洞原理
Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,可以向域发起Netlogon 计算机账户认证请求, 使用8字节全0 client challenge 不断尝试得到一个正确的8字节全0 client credential 通过认证,再通过相关调用完成对域控密码的修改。
攻击之前先做一下信息收集,工具地址:GitHub - lgandx/Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authen