php发展

首页 » 常识 » 问答 » CVENetlog
TUhjnbcbe - 2021/6/20 14:05:00

本文为看雪论坛精华文章

看雪论坛作者ID:有*

目录

一、漏洞信息

1.漏洞简述

.组件概述

.漏洞利用

.漏洞影响

.解决方案

二、漏洞复现

1.环境搭建

.漏洞检测

.漏洞利用

三、漏洞分析

1.基本信息

.背景知识

.详细分析

1)种credential的算法

)存在漏洞的AES-CFB8

.利用思路

1)欺骗clientcredential

)绕过signing和sealing

)欺骗调用

)修改计算机的AD域密码

)从改密到域控

.PoC分析

6.流量分析

1)爆破特征

)漏洞特征

①NetrServerReqChallenge

②NetrServerAuthenticate

7.补丁分析

1)BinDiff结果

四、漏洞检测和防御

1.漏洞检测

.漏洞防御

1)流量侧

)终端侧

五、参考文献

六、特别声明

CVE-00-17,也称Zerologon漏洞。该漏洞为微软00年8月份补丁日例行更新时公开的漏洞,以其10分的CVSS评分在当时引起诸多研究员重视。在近日的活动期间,国外secura公开了针对该漏洞的扫描检测脚本和whitepaper,不久之后互联网中即公开了漏洞利用的完整exp。国内各安全厂商在短时间对该漏洞进行了各种手段的防御,目前尚未发现该漏洞的大范围利用案例。一、漏洞信息1.漏洞简述

漏洞名称:NetlogonElevationofPrivilegeVulnerability

漏洞编号:CVE-00-17

漏洞类型:ElevationofPrivilege

漏洞影响:ElevationofPrivilege

CVSS评分:10

利用难度:Medium

基础用户:不需要

.组件概述Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制器(BDC)复制数据库。Netlogon远程协议用于维护从域成员到域控制器(DC),域的DC之间以及跨域的DC之间的域关系。此RPC接口用于发现和管理这些关系。.漏洞利用该漏洞主要是由于在使用Netlogon安全通道与域控进行连接时,由于认证协议加密部分的缺陷,导致攻击者可以将域控管理员用户的密码置为空,从而进一步实现密码hash获取并最终获得管理员权限。成功的利用可以实现以管理员权限登录域控设备,并进一步控制整个域。.漏洞影响MicrosoftWindowsServerRSP1MicrosoftWindowsServer01MicrosoftWindowsServer01RMicrosoftWindowsServerMicrosoftWindowsServerMicrosoftWindowsServerversion00(ServerCoreInstallation)MicrosoftWindowsServerversion(ServerCoreInstallation)MicrosoftWindowsServerversion9(ServerCoreInstallation).解决方案微软官方针对该漏洞的解决方案分成了部分:第1部分,首先发布该漏洞的安全更新补丁,补丁
1
查看完整版本: CVENetlog