author:ilu (superone)
0x0a-->漏洞描述
netlogon元件 是 windows 上一項重要的功能元件,用於使用者和機器在域內網路上的認證,以及複製資料庫以進行域控備份,同時還用於維護域成員與域之間、域與域控之間、域dc與跨域dc之間的關係。
當攻擊者使用 netlogon 遠端協議 (ms-nrpc) 建立與域控制器連線的易受攻擊的 netlogon 安全通道時,存在特權提公升漏洞。成功利用此漏洞的攻擊者可以在網路中的裝置上執行經特殊設計的應用程式。要利用此漏洞,未通過身份驗證的攻擊者需要將 ms-nrpc 連線到域控制器,以獲取域管理員訪問許可權。
0x0b-->漏洞說明
cve-2020-1472是繼ms17010之後乙個比較好用的內網提權漏洞,影響windows server 2008r2至windows server 2019的多個版本系統。只要攻擊者能訪問到目標域控並且知道域控計算機名即可利用該漏洞。該漏洞不要求當前計算機在域內,也不要求當前計算機作業系統為windows。
該漏洞的穩定利用方式為重置目標域控的密碼,然後利用域控憑證進行dcsync獲取域管許可權後修復域控密碼。之所以不直接使用域控憑證遠端執行命令,是因為域控賬戶是不可以登入的,但是域控具備dcsync許可權,可以獲取域內任意使用者的憑證。漏洞利用過程中會重置域控儲存在域中(ntds.dit)的憑證,而域控儲存在域中的憑證與本地的登錄檔/lsass中的憑證不一致時,會導致目標域控脫域,所以在重置完域控憑證後要盡快恢復。
0x0c-->影響版本
windows server 2008 r2 for x64-based systems service pack 1
windows server 2008 r2 for x64-based systems service pack 1 (server core installation)
windows server 2012
windows server 2012 (server core installation)
windows server 2012 r2
windows server 2012 r2 (server core installation)
windows server 2016
windows server 2016 (server core installation)
windows server 2019
windows server 2019 (server core installation)
windows server, version 1903 (server core installation)
windows server, version 1909 (server core installation)
windows server, version 2004 (server core installation)
1-驗證cve-2020-1472漏洞是否存在
mimikatz # privilege::debug
mimikatz # lsadump::zerologon /account:dc$(域控主機名$) /target:192.168.1.140(域控ip)
2-利用cve-2020-1472修改域控密碼為空
3-利用域控憑證通過dcsync獲取域管hash,可以用impacket或者mimikatz進行pth
4-利用獲取的域管憑證進行hash注入獲取乙個域管許可權的cmd.exe。這裡的 「domain:ilu.com」,也可以是」domain:ilu」,也可以是」domain:.」
5-在新開的cmd中使用mimikatz修改域控密碼。mimikatz會將儲存在域中的憑證以及登錄檔/lsass中的憑證同時修改為"waza1234/waza1234/waza1234/",這樣不影響域控的正常工作。
注意:使用mimikatz恢復密碼完成,dc$恢復的密碼為waza1234/waza1234/waza1234/
②zerologon
下次更新...
漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...
CVE 2019 14287 漏洞復現
etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...
漏洞復現 CVE 2010 2883
adobe reader 8.24 9.3.4的cooltype.dll庫在解析字型檔案sing 中的uniquename項時存在棧溢位漏洞,使用者開啟了特製的pdf檔案可能導致執行惡意 可實現比如進行遠端控制等。反彙編工具ida ida 是全球最智慧型 功能最完善的互動式反匯程式設計序,許多軟體安...