如何实现CVE-2020-1472 漏洞复现
CVE-2020-1472是一种Windows Server安全漏洞,影响到Windows Server 2008、2012、2016及2019等系统。该漏洞源于Windows Server的Domain Name System (DNS)服务中的Netlogon Remote Protocol (MS-NRPC)中的缺陷,攻击者可以利用该漏洞绕过安全机制,获取域管理员的权限在目标系统上执行命令。
为了实现CVE-2020-1472漏洞的复现,需要进行以下步骤:
1. 理解漏洞原理
CVE-2020-1472漏洞的利用过程主要是利用了Netlogon Remote Protocol (MS-NRPC)中的一个特性,即通过MS-NRPC协议与域控制器进行认证。攻击者可以利用MS-NRPC中的一个漏洞来绕过该协议中的安全机制,从而获取域管理员权限,并对目标系统进行攻击。
2. 环境搭建
安装Windows Server 2016系统,并将其设置为域控制器。接着,通过域管理员帐户登录到域控制器,运行PowerShell,并使用Install-Module -Name Zerologon 下载Zerologon模块,用于利用该漏洞,并确保系统上的所有补丁已更新。
3. 实现漏洞复现
在利用Zerologon模块之前,需要获取一些必要的数据,并验证域控制器是否存在漏洞。在域控制器上,运行以下命令:
Get-ADComputer -Filter 'OperatingSystem -like "*server*"' | select name,dnshostname,operatingsystem
该命令将返回域上所有服务器的名称、DNS主机名和操作系统版本。这些信息是后续操作的基础。接着,运行以下命令来验证域控制器是否存在漏洞:
Invoke-ZeroLogon -debug
如果该命令返回成功,则存在该漏洞,并且可以执行攻击。在准备好数据和验证后,可以使用以下命令执行攻击:
Invoke-ZeroLogon -exploit
执行该命令后,攻击者将获得域管理组的凭证,并可以使用它们在目标系统上执行更高权限的操作。
4. 防御技术
为了保护系统不受CVE-2020-1472漏洞的影响, 立即将所有相关的补丁和安全更新应用到Windows Server系统上。同时建议尽可能减少任何可能向域控制器服务器公开的端口和服务。此外,可以启用额外的安全措施,如限制域管理员的访问权限、使用复杂的口令和启用多因素验证等。
