2020 年 8 月 11 日,Microsoft 发布了一个安全更新,其中包括针对 Secura 研究人员发现的 NETLOGON 协议中的一个严重漏洞 (CVE-2020-1472) 的补丁。由于没有公布最初的技术细节,因此安全更新中的 CVE 并未受到太多关注,尽管它的 CVSS 最高得分为 10。在分析了 Secura 的漏洞白皮书和发布的漏洞利用后,我们认为这是最关键的 今年发现的 Active Directory 漏洞。其严重程度等同于 MS-14-068 (Forged-PAC)。此漏洞允许未经身份验证的攻击者通过网络访问域控制器,建立易受攻击的 Netlogon 会话并最终获得域管理员权限。该漏洞特别严重,因为成功利用的唯一要求是能够与域控制器建立连接。
程序步骤
要使用此工具,您需要一个主机文件,其中 ip 地址和主机名用逗号分隔
主机文件示例:
1.1.1.1 , WIN-6641554161U
1.1.1.1 , SERVERDATA
1.1.1.1 , SERVER2012
1.1.1.1 , DC01
1.1.1.1 , SERVER
您可以按照以下步骤获取具有有效 IP 地址的此类文件
使用下一个参数使用 nmap 进行扫描
nmap -p 135,137,139,445 --script smb-os-discovery -oA zerologon_nmap -iL <IPList>
使用下一个脚本和命令解析 nmap 结果
./convert-nmap-zerologon.py zerologon_nmap | grep "yes" | awk -F "|" '{print $1","$4}' > ZeroLogonScan.txt
项目地址:https://github.com/guglia001/MassZeroLogon