本人复现的实验结果与上述差不多,不得不说Zero-DCE确实是实现了轻量化,测试速度非常快。
• 1、zerologon攻击目标DC,此时DC机器账户密码为空 • 2、使用滞空后的DC机器账户验证登陆上ldap服务,获取域管 • 3、使用NTDSDump 导出域管凭据(DRSUAPI - DCSync) • 4、使用获取到的域管凭据,登录上DC进行LSADump(bootkey + security),导出机器账户原先的密码 • 5、使用获取到的域管,走DCERPC...
3、接纳新概念(Novel concept grounding),提示中包含一些不常见的词,例如dax, blicket等,可以通过在提示内的图像进行解释,然后直接在指令中使用,可以测试智能体对新概念的认知速度; 4、单样本视频模仿(One-shot video imitation),观看...
我们可以使用全流量工具过滤出netlogon协议信息(“protocols == dcerpc”),如果短时间内出现大量的NetrServerAuthenticate3请求,并且client credential全为0,这样的行为是比较异常的。可以参考SOC Prime Team利用zeek编写的Threat Hunting Rule: 代码语言:javascript 复制 title:PossibleCVE-2020-1472(zerologon)description...
0x01 报错:AttributeError: module ‘impacket.dcerpc.v5.nrpc’ has no attribute ‘NetrServerPasswordSet2 ’ 解决:重新安装最新版本的impacket gitclonehttps://github.com/SecureAuthCorp/impacketcdcdimpacket pip install . cve-2020-1472-exploit.py# ...
漏洞复现 测试域控是否存在漏洞 代码语言:txt 复制 python3 zerologon_tester.py DC 10.10.10.10 image-20220904110240613 使用漏洞利用工具置空域控机器账户的密码,但是该步很可能会导致域控脱域,所以在攻击之后还需要进行恢复域控机器的用户hash。 这里如果运行之后提示module'impacket.dcerpc.v5.nrpc' has no att...
我们可以使用Moloch中的Hunt功能来查找我们PCAP数据中的十六进制字节,这里可以通过“protocols == dcerpc”查询来查看RPC协议流量: 过滤掉我们的“0000000000000000ffff2f21220000c0”字节,然后执行Hunt,我们可以看到这里有七个会话匹配我们的Hunt逻辑: 我们可以打开Hunt来查看数据,这里将显示大量的元数据和会话标签,其中包...