CVE-2020-1472域內提權完整利用


摘自公眾號 Zer0 Security

目前網上公開的方法僅到重置密碼為空,但是后續沒有恢復密碼操作,對於域控制器來說,當計算機hash更改時會直接影響與其他域控制器的通信和該域控上的功能(例如:DNS服務等), 本文僅做個記錄實現完整的利用。利用流程如下:

1.重置密碼,獲取域內所有的用戶hash,利用exp:https://github.com/dirkjanm/CVE-2020-1472

image

2.Dump域控制上的hash

f02566b77c266d6c351b9a5bdf8b6217

3.利用獲取到的管理員hash遠程連接導出sam數據庫中原來的計算機hash

8c099cfb195729564e701d1420fcfd3f

4.恢復ntds.dit中的計算機hash並驗證:https://github.com/risksense/zerologon 需要注意的是最后的hash使用的是上圖的標紅的、”:”后面的部分-> f604.....1dc9這個,不是全部的,下圖錯了

5.最后驗證密碼已經更改回去


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM