CVE-2020-1472 Zerologon漏洞简介CVE-2020-1472是继MS17010之后一个比较好用的内网提权漏洞,影响Windows Server 2008R 2至Windows Server 2019的多个版本系统,只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞.该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为windows,该漏洞的稳定利用方式为重置目标
转载 2021-04-07 08:36:59
248阅读
2评论
漏洞概述: 这是近几年windows上比较重量级别的一个漏洞。通过该漏洞,攻击者只需能够访问域控的445端口,在无需任何凭据的情况下能拿到域管的权限。该漏洞的产生来源于Netlogon协议认证的加密模块存在缺陷,导致攻击者可以在没有凭证的情况情况下通过认证。该漏洞的最稳定利用是调用netlogon中 ...
转载 2021-05-26 00:07:00
591阅读
2评论
域渗透之Zerologon域提权漏洞 组件概述 Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制器(BDC)复制数据库。 Netlogon远程协议用于维护从域成员到域控制器(DC),域的DC之间以 ...
转载 2021-10-16 19:13:00
595阅读
2评论
mimikatz 20200918版本支持通过zerologon漏洞攻击域控服务器
转载 2021-07-05 17:51:33
1435阅读
一、检测目标机是否存在cve2020-1472 lsadump::zerologon /target:域控ip /account:域控主机名$ lsadump::zerologon /target:10.0.0.200 /account:dc$ 二、清空域控密码 lsadump::zerologon ...
转载 2021-10-31 18:08:00
1531阅读
2评论
CVE-2020-1472-ZeroLogon复现检测是否存在 zerologin python3 zerologon_tester.py ad01 192.168.145.134Performing authentication attempts...Success! DC can be fully compromised by a Zerologon attack.置空DC的密码python3
原创 3月前
41阅读