原文:CVE-2020-1472域內提權完整利用

摘自公眾號 Zer Security 目前網上公開的方法僅到重置密碼為空,但是后續沒有恢復密碼操作,對於域控制器來說,當計算機hash更改時會直接影響與其他域控制器的通信和該域控上的功能 例如:DNS服務等 , 本文僅做個記錄實現完整的利用。利用流程如下: .重置密碼,獲取域內所有的用戶hash,利用exp:https: github.com dirkjanm CVE .Dump域控制上的hash ...

2020-09-16 17:25 0 6586 推薦指數:

查看詳情

CVE-2020-1472

攻擊者通過NetLogon(MS-NRPC),建立與控間易受攻擊的安全通道時,可利用此漏洞獲取管訪問權限。成功利用此漏洞的攻擊者可以在該網絡中的設備上運行經特殊設計的應用程序。 影響版本 Windows Server 2008 R2 for x64-based Systems ...

Wed Sep 16 13:52:00 CST 2020 0 580
CVE-2020-1472

CVE-2020-1472攻擊過程 漏洞介紹 在今年9月份,國外披露了CVE-2020-1472(又被叫做ZeroLogon)的漏洞詳情,網上也隨即公開了Exp。是近幾年windows上比較重量級別的一個漏洞。通過該漏洞,攻擊者只需能夠訪問控的445端口,在無需任何憑據的情況下能拿到 ...

Mon Jan 25 18:36:00 CST 2021 0 500
CVE-2020-1472 Zerologon

CVE-2020-1472 Zerologon 漏洞簡介 CVE-2020-1472是繼MS17010之后一個比較好用的內網漏洞,影響Windows Server 2008R 2至Windows Server 2019的多個版本系統,只要攻擊者能訪問到目標控井且知道控計算機名即可利用 ...

Wed Apr 07 08:45:00 CST 2021 0 409
ZeroLogon(CVE-2020-1472)

漏洞概述: 這是近幾年windows上比較重量級別的一個漏洞。通過該漏洞,攻擊者只需能夠訪問控的445端口,在無需任何憑據的情況下(可以在域外)能拿到管的權限。該漏洞的產生來源於Netlogon協議認證的加密模塊存在缺陷,導致攻擊者可以在沒有憑證的情況情況下通過認證。該漏洞的最穩定利用是調用 ...

Wed May 26 08:07:00 CST 2021 0 1200
CVE-2020-1472 漏洞檢測

Checker & Exploit Code for CVE-2020-1472 aka Zerologon Tests whether a domain controller is vulnerable to the Zerologon attack, if vulnerable ...

Sun Sep 27 02:03:00 CST 2020 0 568
ZeroLogon CVE-2020-1472 cobaltstrike插件

得益於cve-2020-1472的c#版,利用cobaltstrike 3.11版本后的execute_assembly函數,能夠從內存中加載.NET程序集,避免向硬盤寫入文件且更隱蔽,代碼如下:   確保文件夾中放入編譯好的SharpZeroLogon.exe,然后右鍵即可 ...

Sun Sep 20 20:58:00 CST 2020 0 545
CVE-2020-1472漏洞復現

摘要 2020年08月12日,Windows官方 發布了 NetLogon 特權提升漏洞 的風險通告,該漏洞編號為 CVE-2020-1472,漏洞等級:嚴重,漏洞評分:10分 攻擊者通過NetLogon(MS-NRPC),建立與控間易受攻擊的安全通道時,可利用此漏洞獲取 ...

Wed Sep 16 22:12:00 CST 2020 0 5391
微軟NetLogon權限提升 CVE-2020-1472 漏洞復現

簡介 影響范圍 步驟思路 自行本地組建環境 POC驗證 EXP攻擊 感謝大佬們閱讀,向大佬們學習 轉發請加原文鏈接https://www.cnblogs.com ...

Wed Sep 16 21:30:00 CST 2020 0 3394
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM