记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

NetLogon特权提升漏洞(CVE-2020-1472)复现

2020-09-16 10:20

简介


CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞攻击者通过NetLogon,建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。


影响版本


Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)


环境搭建


本次测试环境:windows 2008_r2
将本地连接中网络IPv6取消掉,IPv4属性配置,
IP地址设为192.168.100.1
子网掩码自动获取为255.255.255.0
设置首选DNS服务器IP地址为192.168.100.1


在开始处搜索dcpromo

在新林中新建域

输入域名

默认即可

设置密码这不是登陆密码

完成后重启即可

=

Win10这边也是配置网络
IP地址设为192.168.100.2
子网掩码自动获取为255.255.255.0
设置首选DNS服务器IP地址为192.168.100.1

右键点击计算机—>属性—>更改设置—>计算机名—>设置—>点击域(填写域名topsecedu.com)

填入administrator和刚刚填写的密码


重启后生效


工具检测


https://github.com/SecuraBV/CVE-2020-1472


安装python依赖包

pip install -r requirements.txt

py -3 zerologon_tester.py 计算机名 目标IP

成功


漏洞复现


Poc地址:

https://github.com/blackarrowsec/redteam-research


此时变成了空密码


修复建议


补丁修复

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-147




知识来源: https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247485199&idx=1&sn=41923a19e180babc8bcd2b153b8e6e52

阅读:9608 | 评论:0 | 标签:漏洞 CVE

想收藏或者和大家分享这篇好文章→复制链接地址

“NetLogon特权提升漏洞(CVE-2020-1472)复现”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词