CVE-2020-1472域内提权完整利用

摘自公众号 Zer0 Securitygit

目前网上公开的方法仅到重置密码为空,可是后续没有恢复密码操做,对于域控制器来讲,当计算机hash更改时会直接影响与其余域控制器的通讯和该域控上的功能(例如:DNS服务等), 本文仅作个记录实现完整的利用。利用流程以下:github

1.重置密码,获取域内全部的用户hash,利用exp:https://github.com/dirkjanm/CVE-2020-1472数据库

image

2.Dump域控制上的hashblog

f02566b77c266d6c351b9a5bdf8b6217

3.利用获取到的管理员hash远程链接导出sam数据库中原来的计算机hashget

8c099cfb195729564e701d1420fcfd3f

4.恢复ntds.dit中的计算机hash并验证:https://github.com/risksense/zerologon 须要注意的是最后的hash使用的是上图的标红的、”:”后面的部分-> f604.....1dc9这个,不是所有的,下图错了hash

5.最后验证密码已经更改回去it

相关文章
相关标签/搜索