字处理的英文翻译英语怎么说-冰血暴第三季
2023年4月5日发(作者:collapses)
域渗透系列--那些⼀键打域控的漏洞之ZeroLogon
0x01漏洞描述
Zerologon,编号为CVE-2020-1472,是Netlogon远程协议(MS-NRPC)中的⼀个⾝份验证绕过漏洞。Netlogon是⼀个远程过程调⽤
(RPC)接⼝,Windows使⽤它来对基于域的⽹络上的⽤户和计算机进⾏⾝份验证,例如维护域成员与域控制器(DC)之间的关系,跨⼀个或多
个域的多域控制器之间的关系以及复制域控制器数据库。Netlogon的功能之⼀是允许计算机对域控制器进⾏⾝份验证并更新它们在Active
Directory中的密码,由于这个特殊功能导致Zerologon漏洞,该漏洞允许攻击者冒充任何计算机到域控制器并更改其密码,包括域控制器本⾝
的密码。导致攻击者获得管理访问权限并完全控制域控制器,从⽽完全控制⽹络。
0x02漏洞原理
NetLo长信怨 gon通信过程
客户端向NetLogon服务器(如windows域控)发送⼋个随机字节(ClientChallenge,简称CC),服务端⽤⾃⼰的⼋个随机字节
(ServerChallenge,简称SC)作为回复,双⽅将两个随机字符串和⼀个共享秘钥合在⼀起,⽣成⼀个⼀次性的加密密钥,称为
SessionKey(SK)。在客户端中存储在注册表上,在域控制器上存储在ActiveDirectory。SessionKey是被HMAC-SHA256通过摘要算法⽣成
的,伪代码如下:
hstring=CC..SC//合并Challenge⽣成的16位字节码
secret=GetSecretPassword()
hkey=MD4(secret)
hashval=HMAC_SHA256(hkey,hstring)
SessionKey=substr(hashval,1,16)
这种会话密钥设置避免在加密Netlogon流量时直接使⽤secretkey,并确保每个会话都有唯⼀的密钥,双⽅都将⾃⼰的随机字节注⼊其中,服
务器可以通过接受加密的函数调⽤来假设客户端知道真实的密码,如果客户端使⽤伪造的密码,请求将⽆法正确解密导致失败。
NetLogon中的AES-128-CFB8加密
CFB8每次只使⽤密钥的第⼀个字节并将其与⼀个明⽂字节进⾏异或。然后砍掉刚刚使⽤的密钥流字节,并在密钥流的末尾添加新的密⽂字节,通
过⼀个完整的数据块来加密以⽣成下⼀个密钥流字节
如果客户端和服务器之间协商了AES算法,Netlogon凭据是使⽤AES-128加密计算的,具有零初始化向量的8位CFB模式下的算法如下:
ComputeNetlogonCredential(in十大不吉利花 put,SessionKey,output)
SETIV=0
CALLAesEncrypt(input、SessionKey、IV、output)
CFB8模式下的全零IV存在安全性问题,因为AES是⼀种没有统计偏差的⾼质量密码,输⼊任何使⽤密钥加密的字符,输出中的每个位为0或1
的概率都为50%,所以8个输出位全为零的⼏率为1/2的⼋次⽅,即1/256。所以也就意味着有1/256的概率输出可以锁定为全0的状态。通过
提交⼀个全0的ClientChallenge,然后再提交⼀个全0的Netlogon凭据计算,即使不知道sessionkey也摸鱼儿雁丘词原文及翻译 可以在1/256的时间内得到正确的计算
结果,因为始终是琵琶行歌曲 在对0进⾏加密。
0x03漏洞利⽤
-MKURK02ECFG172.20.10.12
执⾏成功之后会把域控机器账号密码置空,重置成功后刘禹锡《浪淘沙》其七诵读 的hash为31d6cfe0d16ae931b73c高阳公主 59d7e0c089c0,再利⽤impacketsecretsdump
脚本读取域控的hash。
/\'WIN-MKURK02ECFG$\'@
拿到administrator的hash进⾏pth横向移动到域控,也可以通过krbtgtaes256制作黄⾦菩萨蛮黄鹤楼诗词赏析 票据。
/administrator@172.20.10.12-hashes:579da618cfbfa85247acf1f800a280a4
利⽤完成后需要还原账户的密码,如果不这样做的话会导致机器脱域的问题,还可能由于设置了域同步复制导致业务不可⽤等问题,后果⽐较严
重。
查询administrat漠漠水田飞白鹭是什么季节 or16进制明⽂密码
-hashes:/administrator@172.20.10.12
利⽤restorepassword脚本还原域控机器账号密码
-MKURK02ECFG@WIN-MKURK02ECFG-target-ip172.20.10.12-hexpassXXXXXXX
也可以利⽤mimikatz⼀步到位:
zerologon检测
zerologon利⽤
提取administrator账号hash
还原密码
0x04攻击检测
zerologon攻击利⽤后会产⽣EVENTID4742⽇志,通过“ANONYMOUSLOGON”对应的⽬标账号如果是机器账号则很⼤程度上判断机器遭
到了攻击且攻击已经成功发⽣。
更多推荐
logon是什么意思on在线翻译读音例句
发布评论