首页 >> 网络安全 >>漏洞利用 >> CVE-2020-1472漏洞复现
详细内容

CVE-2020-1472漏洞复现

时间:2020-09-15     作者:mukami0621【转载】   来自:CSDN博客   阅读

CVE-2020-1472漏洞复现

用了大半天时间,开局一张图,复现全靠蒙:

参考宽字节安全的推文:https://mp.weixin.qq.com/s/MSLbzg2hCoTSVTtEIxxpNQ

1.png

1、搭建一个windows的域环境

参考:https://blog.csdn.net/wwl012345/article/details/88934571

发现电脑里有一个win2008r2的虚拟机,就用这个了

更改随意IP和DNS

2.png

添加角色

3.png

根据提示,运行dcpromo.exe添加DNS服务器

4.png

记录域名

5.png

此时,域环境已经搭建完成

6.png

以防万一我还看了下服务里netlogon有没有开

7.png

2、使用kali运行poc脚本进行攻击

先装一个kali虚拟机,好久没装了中间还出现了点小问题

装完Kali之后,更改下ip和dns服务器,新建一个配置

8.png

然后安装impacket,参考:https://www.freebuf.com/sectool/175208.html

9.png

装好之后拷入poc脚本

之后是导入各种模块和无限的debug…修改了下脚本,放github了:https://github.com/Kamimuka/CVE-2020-1472

10.png

11.png

运行脚本,复现成功:

12.png

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录