天天看點

Ladon插件-CVE-2020-1472域控提權漏洞EXP

漏洞簡述

2020年08月12日, 360CERT監測發現Windows官方 釋出了 NetLogon 特權提升漏洞 的風險通告,該漏洞編号為 CVE-2020-1472,漏洞等級:嚴重,漏洞評分:10分。

攻擊者通過NetLogon(MS-NRPC),建立與域控間易受攻擊的安全通道時,可利用此漏洞擷取域管通路權限。成功利用此漏洞的攻擊者可以在該網絡中的裝置上運作經特殊設計的應用程式。

影響版本

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
           

子產品類型

漏洞利用

子產品功能

無需登陸驗證,直接遠端設定域控機器使用者密碼為空值。成功後用secretsdump.py讀取遠端機器HASH即可

域控識别

Ladon内置多個子產品均可識别域控,(當然如果你隻有目前一個C段,檢視DNS等即可,但跨網段就得LADON了)

非域機器:MS17010、OnlinePC、OsScan等掃描出來的機器名可判斷,密碼爆破子產品LdapScan不指定帳密時僅探測LDAP伺服器。

域内機器:Ladon AdiDnsDump IP,當然非域機器能用的子產品在域内也是可以用的。

如圖:掃描C段389端口,再通過協定識别是否為LDAP伺服器,單純檢測389端口不準(1.12使用LDAP連接配接錯誤)

[外鍊圖檔轉存失敗,源站可能有防盜鍊機制,建議将圖檔儲存下來直接上傳(img-nis8lanK-1600265640000)(http://k8gege.org/k8img/Ladon/exe/LdapScan0.PNG)]

插件用法

工具用法

python cve-2020-1472-exp.py 192.168.1.8
python cve-2020-1472-exp.py K8gege.org 192.168.1.8
           

[外鍊圖檔轉存失敗,源站可能有防盜鍊機制,建議将圖檔儲存下來直接上傳(img-QOHKT8vd-1600265640000)(http://k8gege.org/k8img/Ladon/exp/cve-2020-1472.PNG)]

Ladon用法

Usage
Ladon target cve-2020-1472.ini
Example:
Ladon 192.169.1.8 cve-2020-1472.ini
Ladon 192.169.1.8/24 cve-2020-1472.ini
Ladon 192.169.1.8/16 cve-2020-1472.ini
           

如圖:批量C段

[外鍊圖檔轉存失敗,源站可能有防盜鍊機制,建議将圖檔儲存下來直接上傳(img-Rmu1xdNT-1600265640000)(http://k8gege.org/k8img/Ladon/exp/Ladon_cve-2020-1472.PNG)]

批量IP

目錄下放ip.txt,裡面放入已知ip即可

192.168.1.8

10.23.4.56

Ladon cve-2020-1472.ini
           

讀取HASH

讀取HASH後就不用我說了吧,WCE、WMI、SMB、PSEXEC等HASH注入執行

[外鍊圖檔轉存失敗,源站可能有防盜鍊機制,建議将圖檔儲存下來直接上傳(img-qtHJLDe6-1600265640000)(http://k8gege.org/k8img/Ladon/exp/EmptyDumpHash.PNG)]

工具下載下傳

最新版本:https://k8gege.org/Download

曆史版本: https://github.com/k8gege/Ladon/releases

插件源碼:小密圈可下載下傳

Ladon插件-CVE-2020-1472域控提權漏洞EXP