用于大规模测试 ZeroLogon 漏洞 CVE-2020-1472 的工具
2022-9-30 15:11:42 Author: Ots安全(查看原文) 阅读量:26 收藏

2020 年 8 月 11 日,Microsoft 发布了一个安全更新,其中包括针对 Secura 研究人员发现的 NETLOGON 协议中的一个严重漏洞 (CVE-2020-1472) 的补丁。由于没有公布最初的技术细节,因此安全更新中的 CVE 并未受到太多关注,尽管它的 CVSS 最高得分为 10。在分析了 Secura 的漏洞白皮书和发布的漏洞利用后,我们认为这是最关键的 今年发现的 Active Directory 漏洞。其严重程度等同于 MS-14-068 (Forged-PAC)。此漏洞允许未经身份验证的攻击者通过网络访问域控制器,建立易受攻击的 Netlogon 会话并最终获得域管理员权限。该漏洞特别严重,因为成功利用的唯一要求是能够与域控制器建立连接。

程序步骤

要使用此工具,您需要一个主机文件,其中 ip 地址和主机名用逗号分隔

主机文件示例:

1.1.1.1    ,      WIN-6641554161U 1.1.1.1    ,           SERVERDATA 1.1.1.1    ,           SERVER2012 1.1.1.1    ,                 DC01 1.1.1.1    ,               SERVER 

您可以按照以下步骤获取具有有效 IP 地址的此类文件

使用下一个参数使用 nmap 进行扫描

nmap -p 135,137,139,445 --script smb-os-discovery -oA zerologon_nmap -iL <IPList>

使用下一个脚本和命令解析 nmap 结果

./convert-nmap-zerologon.py zerologon_nmap | grep "yes" | awk -F "|" '{print $1","$4}' > ZeroLogonScan.txt

项目地址:https://github.com/guglia001/MassZeroLogon


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247495554&idx=2&sn=ac29586f9626931d9cb318ddef29ffff&chksm=9bada6c9acda2fdfcfa6678d79c96c54266569b03d94c5c9633c046431f907510f21b3e430e8#rd
如有侵权请联系:admin#unsafe.sh