本文主要是介绍CVE-2020-1472域渗透 NetLogon 权限提升漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章目录
- 一、漏洞描述
- 二、影响版本
- 三、漏洞编号
- 四、漏洞环境
- 0x01、漏洞利用(CVE-2020-1472)
- 0x02、上线CS
- 0x03、补充:配置代理过程
- 0x04、远程域控
- 免责声明
一、漏洞描述
- 在2020年8月份微软发布的安全公告中,有一个十分紧急的漏洞
CVE-2020-1472 NetLogon 权限提升漏洞
。 - 通过该漏洞,未经身份验证的攻击者只需要能访问域控的135端口即可通过
NetLogon 远程协议连接域控
并重置域控机器的Hash,从而导致攻击者可以利用域控的机器账户导出域内所有用户的Hash
(域控的机器账户默认具有DCSync权限),进而接管整个域
。 - 该漏洞存在的原因是
Netlogon协议认证的加密模块存在缺陷
,导致攻击者可以在没有凭据的情况下通过认证。 - 通过认证后,调用NetLogon协议中
RPC函数NetrServerPasswordSet2
来重置域控机器账户的 Hash
,从而接管全域。
二、影响版本
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (S
这篇关于CVE-2020-1472域渗透 NetLogon 权限提升漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!