NetLogon 特权提升漏洞

  • A+
所属分类:漏洞复现
摘要

利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限

0x01 简介

2020年8月11号,微软修复了Netlogon 特权提升漏洞,当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

要利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。而2020年9月15日,secura发布了漏洞细节,之后相关的EXP也就被构造出来

0x02 漏洞原理

Netlogon使用的AES认证算法中的IV向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空

0x03 漏洞编号

0x03 影响版本

0x04 漏洞复现

漏洞验证

NetLogon 特权提升漏洞

漏洞复现

环境要求python版本再3.7以上,而且要获取最新版的Impacket,否则会产生如下报错报错(新版本中更新了我们利用中会用到的函数NetrServerPasswordSet2)

安装Impacket

exp

置空密码

置空密码才可以读取hash

NetLogon 特权提升漏洞

注意:对服务器有影响,谨慎使用。

获取hash

获取域控的hash

NetLogon 特权提升漏洞

获取SHELL

利用wmiexec.py登录,来获取shell

NetLogon 特权提升漏洞

获取原HASH

获取SHELL后我们执行以下命令,导出SAM中原来的HASH

NetLogon 特权提升漏洞

NetLogon 特权提升漏洞

解析HASH

NetLogon 特权提升漏洞

恢复HASH

NetLogon 特权提升漏洞

验证:

NetLogon 特权提升漏洞

0x06 工具附件

Poc

impacket

exp

恢复hash

0x07 修复建议

安装符合操作系统的漏洞补丁,详情请见:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1472

0x08 参考文章

https://www.freebuf.com/sectool/175208.html

https://nosec.org/home/detail/4568.html

https://blog.csdn.net/wwl012345/article/details/88934571

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: