• 4、使用获取到的域管凭据,登录上DC进行LSADump(bootkey + security),导出机器账户原先的密码 • 5、使用获取到的域管,走DCERPC(NetrServerPasswordSet2)恢复DC密码 0x03 开始 • 1、第一步:从项目https://github.com/dirkjanm/CVE-2020-1472 开始改造,只需要zerologon和恢复密码的脚本,然后稍做修...
我们可以使用全流量工具过滤出netlogon协议信息(“protocols == dcerpc”),如果短时间内出现大量的NetrServerAuthenticate3请求,并且client credential全为0,这样的行为是比较异常的。可以参考SOC Prime Team利用zeek编写的Threat Hunting Rule: 代码语言:javascript 复制 title:PossibleCVE-2020-1472(zerologon)description...
此外,由于返回的错误代码为零,因此我们可以看到该漏洞利用成功。管理员的哈希值已设置为空白字符串" 排坑: 0x01 报错:AttributeError: module ‘impacket.dcerpc.v5.nrpc’ has no attribute ‘NetrServerPasswordSet2 ’ 解决:重新安装最新版本的impacket gitclonehttps://github.com/SecureAuthCorp/impacketcdcdimp...
这里如果运行之后提示module'impacket.dcerpc.v5.nrpc' has no attribute 'NetrServerPasswordSet2'的话,需要卸载impacket,然后再重新安装最新的impacket即可。 代码语言:txt 复制 python3 set_empty_pw.py DC 10.10.10.10 image-20220904144726261 此时域控服务器账户密码为空,同等于已知密码,因此可以导出域内所有用户...
我们可以使用Moloch中的Hunt功能来查找我们PCAP数据中的十六进制字节,这里可以通过“protocols == dcerpc”查询来查看RPC协议流量: 过滤掉我们的“0000000000000000ffff2f21220000c0”字节,然后执行Hunt,我们可以看到这里有七个会话匹配我们的Hunt逻辑: 我们可以打开Hunt来查看数据,这里将显示大量的元数据和会话标签,其中包...