首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞系列分析-Zerologon漏洞分析

本文是域漏洞系列分析中的Zerologon漏洞分析部分-其他部分还有几年的域漏洞和域手法 2020年08月11日,Windows官方发布了 NetLogon 特权提升漏洞的风险通告,该漏洞编号为...CVE-2020-1472,漏洞等级:严重,漏洞评分:10分,该漏洞也称为“Zerologon”,2020年9月11日,Secura高级安全专家Tom Tervoort和技术总监Ralph Moonen...发表了漏洞相关的博文和白皮书,分享了Zerologon漏洞的细节,表示攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器...中为了对用户进行身份验证,服务器将用户凭据安全地传递给用户帐户域中的域控制器DC,在将登录请求传递给DC并且成功验证凭据之后,DC将服务器在授权决策中可以使用的用户帐户的属性引用回服务器(例如授子用户对特定文件的访问)...至此整个漏洞完成利用。

1.7K30
您找到你想要的搜索结果了吗?
是的
没有找到

域渗透之Zerologon域漏洞

域渗透之Zerologon域漏洞 组件概述 Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。...漏洞概述 该漏洞主要是由于在使用Netlogon安全通道与域控进行连接时,由于认证协议加密部分的缺陷,导致攻击者可以将域控管理员用户的密码置为空,从而进一步实现密码hash获取并最终获得管理员权限。...漏洞范围 Microsoft Windows Server 2008 R2 SP1 Microsoft Windows Server 2012 Microsoft Windows Server 2012...Server version 1909 (Server Core Installation) 影响Windows Server 2008R 2至Windows Server 2019的多个版本系统 漏洞复现...privilege::debug # 检测是否存在漏洞 lsadump::zerologon /target: /account:$ # 重置密码 lsadump::zerologon

75400

Linux漏洞(CVE-2019-13272)

0X00 漏洞描述   kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系...只可在界面模式下利用,总体实际使用比较鸡肋 0X01 影响版本    Linux Kernel < 5.1.17 0X02 漏洞复现 VMware虚拟机:Ubuntu18.04.1 poc地址:https...://github.com/CrisWang/Exploit-Virtual-Machine/blob/master/Linux/01-CVE-2019-13272.c 漏洞POC下载,放在Home目录下...0x2 对下载好的漏洞POC进行编译,运行编译好的文件 gcc cve-2019-13272.c -o cve-poc ..../cve-poc 0x3 成功获取root权限 0x03 漏洞修补 补丁下载:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git

58610

再现系统广播高危漏洞,影响99.9%手机

近日,有博客披露系统存在系统广播漏洞,99.9%的手机将面临安全威胁。恶意程序利用该漏洞,可伪造任意内容的手机短信,及致手机死机,甚至可将手机恢复出厂设置(所有数据将被擦除)。...该漏洞目前影响5.0版本以下99.9%的系统手机。...安全专家研究发现,谷歌在刚刚发布的系统5.0(Lolipop)中悄悄修复了一项高危漏洞,“利用该漏洞,可以发送任意广播:不仅可以发送系统保护级别的广播、还可以无视receiver的android:exported...专家分析,这一系统广播漏洞可对5.0版本以下的手机(包括目前正在使用的99.9%的手机)造成以下三种危害: 一.本地DoS攻击(可使手机崩溃) 该系统广播漏洞会造成手机系统拒绝服务,手机用户将不能正常访问内存...对于广大手机用户来说,尽量不要通过不正规、未经安全检测的下载渠道下载应用,避开利用系统广播漏洞的恶意软件。

3.2K60

Windows Java Usage Tracker本地漏洞分析

反之,该漏洞可以用于权限提升,从而使攻击者可以访问受漏洞影响系统中的资源,这些资源通常受到保护,或仅限于特定应用程序或用户才有权访问。...我们通过Zero Day Initiative,与Oracle合作修复了这一漏洞,该漏洞已经在Oracle的2018年10月更新中实现修复。因此,需要敦促个人用户及企业尽快更新他们的Java版本。...在本文中,我们将深入研究这一漏洞在Windows上的出现原因、Java Usage Tracker的工作原理以及实现漏洞利用所必要的条件。...目前,这个功能似乎是不能被利用的,但是如果结合了其他安全漏洞,就能够被攻击者利用。 借助自定义属性实现漏洞利用 下面,我们详细说明如何借助自定义属性实现漏洞利用。...攻击者为实现权限提升,可能会组合利用一些漏洞,这些漏洞包括: 1、任意文件类型创建:该漏洞可以通过oracle.usagetracker.logToFile路径实现。

93320

Linux sudo漏洞是这么回事

用户下执行chown和chmod命令,这里省略了指定切换到的用户和是否需要密码验证,默认切换到的是root用户,默认需要密码验证 而由苹果信息安全部门的Joe Vennix发现的CVE-2019-14287漏洞...root)权限来制定权限的前提下,可以通过以下两种方式以root身份执行授权命令,如果你是ALL,或者是默认的话,那本身你给的就是root权限,那就没啥好说的了,如果是指定了某个组,或者某个用户,这个漏洞也没有办法利用...sudo -u#-1 [命令] sudo -u#429496795 [命令] 而漏洞的原因是,将用户ID转换为用户名的函数会将-1(或无效等效的4294967295)误认为是0,而0正好是root...然后利用上面说的漏洞,也是无法执行的 ? 然后我们改下sudoers配置,给nginx用户(ALL, !root)权限,然后再尝试 ?

72020

CVE-2020-1472 Zerologon域漏洞

漏洞简介由于微软在Netlogon协议中没有正确使用加密算法而导致的漏洞,Netlogon协议身份认证采用了挑战-响应机制,微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零...利用过程利用exp将域控的机器账户的hash置换成空密码的hash利用空hash接管域控权限还原域控的机器账户的hash(否则会导致域控脱域等重大影响)漏洞环境该漏洞复现环境是红日二靶场搭建的,拓扑如下主机名字...IP DC.de1ay.com10.10.10.10 root kali 10.10.10.128漏洞所用的工具漏洞测试工具:zerologon_tester https...https://github.com/SecureAuthCorp/impacket漏洞复现测试域控是否存在漏洞python3 zerologon_tester.py DC 10.10.10.10...图片使用漏洞利用工具置空域控机器账户的密码,但是该步很可能会导致域控脱域,所以在攻击之后还需要进行恢复域控机器的用户hash。

84220

CVE-2017-1000367:Sudo 本地漏洞

2017 年 5 月 30 日, 国外安全研究人员发现 Linux 环节下,可以通过 sudo 实现本地漏洞漏洞编号为 CVE-2017-1000367,该漏洞几乎影响了所有 Linux 系统。...详情如下: 漏洞编号: CVE-2017-1000367 漏洞名称: Sudo 本地漏洞 官方评级: 高危 漏洞描述: 当确定 tty 时,Sudo 没有正确解析/ proc / [pid] / stat...(adsbygoogle = window.adsbygoogle || []).push({}); 漏洞利用条件和方式: 本地利用 漏洞影响范围: Sudo 1.8.6p7 到 1.8.20 Red...Raspberry Pi 12-SP2 SUSE Linux Enterprise Server 12-SP2 SUSE Linux Enterprise Desktop 12-SP2 OpenSuse 漏洞检测...: 可以使用以下命令查看 sudo 版本: sudo -V 漏洞修复建议 (或缓解措施): 目前阿里云官方软件源已经同步更新,可以通过以下命令更新补丁: Ubuntu/Debian: sudo apt-get

1.6K20

CVE-2021-4034 pkexec本地漏洞

CVE-2021-4034 pkexec本地漏洞 ​ 这个漏洞早在去年的时候就看过一些文章了, 不过一直都没用过这个漏洞的打法, 直到昨天的DASCTF才上手用了这个漏洞的一小段原理, 今天就写一篇关于这个漏洞的文章吧...漏洞简介 NVD对这个漏洞的描述如下: ​ 在polkit的pkexec工具上发现了一个本地权限升级的漏洞。...影响版本 2009年5月至今发布的所有 Polkit 版本均可使用漏洞。由于为系统预装工具,目前存在Polkit的Linux系统均受影响。...在这里先使用个最容易使用的poc:https://github.com/berdav/CVE-2021-4034 漏洞分析 plokit基本组成 在了解这个漏洞前先看看plokit架构的一些组成部分方便了解...所以我们的数组溢出漏洞的作用就是为了绕过动态链接器的清除功能设置了GCONV_PATH=.

61120

Linux本地漏洞复现与检测思路

我做的是linux本地漏洞的复现。...但本地漏洞并不像其他web漏洞一样,可以直接pull一个docker镜像就ok了,的洞复杂在于配置环境,基本都是在虚拟机里复现,一个镜像的大小基本都是上G的,镜像安装时间又长,每个洞要求的kernnel...因为Ubuntu的漏洞最多,所以ubuntu镜像作为本地漏洞复现的基础环境,根据不同漏洞所需要的kernel版本,更换指定的版本启动。...每个漏洞要求的版本号不同,可通过更换 kernel 尽可能减少复现漏洞配置环境的时间。 复现这些漏洞最终的目的是为了总结本地有哪些类型,如何让牧云去检测这些,怎么去判断一个进程是在?...对于上面的漏洞,可能是有不足的,如果有小伙伴还有什么高质量的漏洞可以在下面留言,我复现后再补充在上面。 在长亭实习的第二周,感觉进步很快,冲冲冲!

2.4K20
领券