欢迎访问宙启技术站
智能推送

如何实现CVE-2020-1472 漏洞复现

发布时间:2023-05-14 20:24:08

CVE-2020-1472是一种Windows Server安全漏洞,影响到Windows Server 2008、2012、2016及2019等系统。该漏洞源于Windows Server的Domain Name System (DNS)服务中的Netlogon Remote Protocol (MS-NRPC)中的缺陷,攻击者可以利用该漏洞绕过安全机制,获取域管理员的权限在目标系统上执行命令。

为了实现CVE-2020-1472漏洞的复现,需要进行以下步骤:

1. 理解漏洞原理

CVE-2020-1472漏洞的利用过程主要是利用了Netlogon Remote Protocol (MS-NRPC)中的一个特性,即通过MS-NRPC协议与域控制器进行认证。攻击者可以利用MS-NRPC中的一个漏洞来绕过该协议中的安全机制,从而获取域管理员权限,并对目标系统进行攻击。

2. 环境搭建

安装Windows Server 2016系统,并将其设置为域控制器。接着,通过域管理员帐户登录到域控制器,运行PowerShell,并使用Install-Module -Name Zerologon 下载Zerologon模块,用于利用该漏洞,并确保系统上的所有补丁已更新。

3. 实现漏洞复现

在利用Zerologon模块之前,需要获取一些必要的数据,并验证域控制器是否存在漏洞。在域控制器上,运行以下命令:

Get-ADComputer -Filter 'OperatingSystem -like "*server*"' | select name,dnshostname,operatingsystem

该命令将返回域上所有服务器的名称、DNS主机名和操作系统版本。这些信息是后续操作的基础。接着,运行以下命令来验证域控制器是否存在漏洞:

Invoke-ZeroLogon -debug

如果该命令返回成功,则存在该漏洞,并且可以执行攻击。在准备好数据和验证后,可以使用以下命令执行攻击:

Invoke-ZeroLogon -exploit

执行该命令后,攻击者将获得域管理组的凭证,并可以使用它们在目标系统上执行更高权限的操作。

4. 防御技术

为了保护系统不受CVE-2020-1472漏洞的影响, 立即将所有相关的补丁和安全更新应用到Windows Server系统上。同时建议尽可能减少任何可能向域控制器服务器公开的端口和服务。此外,可以启用额外的安全措施,如限制域管理员的访问权限、使用复杂的口令和启用多因素验证等。