摘自公眾號 Zer0 Security
目前網上公開的方法僅到重置密碼為空,但是后續沒有恢復密碼操作,對於域控制器來說,當計算機hash更改時會直接影響與其他域控制器的通信和該域控上的功能(例如:DNS服務等), 本文僅做個記錄實現完整的利用。利用流程如下:
1.重置密碼,獲取域內所有的用戶hash,利用exp:https://github.com/dirkjanm/CVE-2020-1472
2.Dump域控制上的hash
3.利用獲取到的管理員hash遠程連接導出sam數據庫中原來的計算機hash
4.恢復ntds.dit中的計算機hash並驗證:https://github.com/risksense/zerologon 需要注意的是最后的hash使用的是上圖的標紅的、”:”后面的部分-> f604.....1dc9這個,不是全部的,下圖錯了
5.最后驗證密碼已經更改回去