CVE2020-1472 域内提权漏洞复现
CVE-2020-1472 域内提权漏洞复现漏洞概述 当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的Netlogon 安全通道时,存在权限提升漏洞。成功利用此漏洞,攻击者可以在网络中的设备上运行经特殊设计的应用程序。要利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC连接到域控制器,以获取域管理员访问权限,从而造成提权。 (漏洞编号:HWPSIRT-2020-18310)
影响范围 · Windows Server 2008 R2 for x64-based Systems Service Pack 1
· Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
· Windows Server 2012
· Windows Server 2012 (Server Core installation)
· Windows Server 2012 R2
· Windows Server 2012 R2 (S ...
Raven2 靶场
Raven2 靶场环境准备:攻击机:
Kali2021系统 IP:192.168.226.131
Win10系统IP:192.168.226.136
靶场下载地址:
百度网盘链接:https://pan.baidu.com/s/1vbtCDRKse-AZ-VUhoSkbvA 提取码:60zo
或者
vulnhub下载:https://www.vulnhub.com/entry/raven-2,269/
具体步骤:先进行主机探测
nmap -sP 192.168.226.1/24
得到靶场IP为192.168.226.132
再对该IP进行端口扫描
nmap -A 192.168.226.132
发现22、80、111端口开放
浏览器访问80端口
使用dirsearch进行目录扫描
访问扫出来的目录
其中vendor目录存在目录遍历
VERSION中有个版本号
PATH文件显示了绝对路径
通过changelog.md中得到的信息可以推断前面的版本号为PHPMailer的版本号
使用Kali中的searchsploi ...