Zerologon漏洞可以自动恢复DC密码

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/XiaoliChan/zerologon-Shot

zerologon-Shot 项目简介

相关技术点

  • Impacket:一个Python库,用于网络协议分析和安全性测试,提供了用于与网络进行交互的低级库和高级API,支持NTLMv1/v2认证、SMB1-3协议、LDAP、RPC等常见网络协议。
  • LDAP:轻型目录访问协议,用于访问和维护分布式目录信息服务。
  • DC:域控制器,用于管理和控制域内计算机的安全策略。

项目用途

该项目利用 Zerologon 漏洞攻击域控制器,自动恢复 DC 密码并授权域管理员权限,其具体步骤如下:

  1. 利用 Zerologon 漏洞攻击 DC,清除 DC 密码。
  2. 使用 DC 计算机账户(密码为空),认证 LDAP 并获取域管理员。
  3. 利用 dcsync 获取所有域管理员凭证。
  4. 使用域管理员凭证检索 DC LSA secrets,获取“plain_password_hex”。
  5. 使用域管理员凭证将 DC 密码恢复为“plain_password_hex”。

该项目可用于测试域控制器的安全性,防范 Zerologon 漏洞攻击,也可用于安全研究和攻击实践等。

zerologon-Shot

自动恢复DC密码的Zerologon漏洞利用

目录

  1. 起步
  2. 用法
  3. 截图
  4. 它是如何工作的?
  5. 参考

起步

安装

只需要最新版本的Impacket

  1. 克隆impacket存储库
    git clone https://github.com/fortra/impacket
    
  2. 安装impacket
    cd imapcket && sudo pip3 install .
    
  3. 开始使用 :)
    git clone https://github.com/XiaoliChan/zerologon-Shot.git
    

用法

python3 zerologon-Shot.py domain/'dc_name$'@ip_addr

例如

python3 zerologon-Shot.py xiaoli-2008.com/'WIN-D6SJTQG7I0K$'@192.168.85.210

截图

  • Enter to win!!!

    ad1a1b7183234428

它是如何工作的?

  • 第一步:使用zerologon漏洞攻击DC(漏洞利用完成后,DC密码现在已清除)。
  • 第二步:使用DC计算机帐户(密码为空)身份验证到LDAP以获取域管理员。
  • 第三步:使用dcsync检索所有域管理员凭据。
  • 第四步:使用域管理员的凭据检索DC LSA机密以获取“plain_password_hex”。
  • 最后:由域管理员使用“plain_password_hex”恢复DC密码。

参考

标签:工具分享, EXP脚本