摘自公众号 Zer0 Security

目前网上公开的方法仅到重置密码为空,但是后续没有恢复密码操作,对于域控制器来说,当计算机hash更改时会直接影响与其他域控制器的通信和该域控上的功能(例如:DNS服务等), 本文仅做个记录实现完整的利用。利用流程如下:

1.重置密码,获取域内所有的用户hash,利用exp:https://github.com/dirkjanm/CVE-2020-1472

image

2.Dump域控制上的hash

f02566b77c266d6c351b9a5bdf8b6217

3.利用获取到的管理员hash远程连接导出sam数据库中原来的计算机hash

8c099cfb195729564e701d1420fcfd3f

4.恢复ntds.dit中的计算机hash并验证:https://github.com/risksense/zerologon 需要注意的是最后的hash使用的是上图的标红的、”:”后面的部分-> f604.....1dc9这个,不是全部的,下图错了

5.最后验证密码已经更改回去

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/sup3rman/p/13680262.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!