CVE-20200-1472

时间:2021-02-15 17:25:02
【文件属性】:
文件名称:CVE-20200-1472
文件大小:5KB
文件格式:ZIP
更新时间:2021-02-15 17:25:02
Python CVE-2020-1472 POC 需要来自的最新版本以及添加的netlogon结构。 请注意,默认情况下,这会更改域控制器帐户的密码。 是的,这允许您进行DCSync,但同时也会中断与其他域控制器的通信,因此请当心! 更多信息和原始研究 利用步骤 阅读上面的博客/白皮书,以了解自己在做什么 使用IP和DC的netbios名称运行cve-2020-1472-exploit.py 使用-just-dc和-no-pass或空哈希和DCHOSTNAME$帐户使用-just-dc DCHOSTNAME$ 恢复步骤 如果您从GitHub安装了2020年9月15日或之后更新的impacket版本,则当转储本地注册表机密时,secretsdump将自动转储明文机器密码(十六进制编码)。 另外,在稍旧的版本上,您可以通过以下方法来转储相同的密码:首先解压缩注册表配置单元,然后脱机运行secret
【文件预览】:
CVE-20200-1472-master
----restorepassword.py(6KB)
----README.md(2KB)
----cve-2020-1472-exploit.py(4KB)

网友评论