CVE-2020-1472:CVE-2020-1472亦称Zerologon的利用代码

时间:2024-04-07 12:59:02
【文件属性】:

文件名称:CVE-2020-1472:CVE-2020-1472亦称Zerologon的利用代码

文件大小:3.74MB

文件格式:ZIP

更新时间:2024-04-07 12:59:02

exploit poc voidsec cve-2020 zerologon

CVE-2020-1472 CVE-2020-1472又称为Zerologon的检查和利用代码 测试域控制器是否容易受到Zerologon攻击,如果容易受到攻击,它将把域控制器的帐户密码重置为空字符串。 注意:它可能会破坏生产环境中的内容(例如DNS功能,与复制域控制器的通信等);这样,目标客户端将无法再向域进行身份验证,并且只能通过手动操作来重新同步它们。如果您想了解更多有关Zerologon攻击如何破坏事物的信息,由于,您可以在阅读 Zerologon原创性的研究和白皮书由塞库拉(汤姆Tervoort) - 开发 它将尝试执行Netlogon身份验证绕过。修补域控制器后,检测脚本将在发送2000对RPC调用后放弃,从而认为目标不容易受到攻击(错误的可能性为0.04%)。 仅当域控制器使用Active Directory中存储的密码来验证登录尝试而不是本地存储的密码(如果以此方式更改密


【文件预览】:
CVE-2020-1472-master
----.gitignore(2KB)
----requirements.txt(308B)
----reinstall_original_pw.py(6KB)
----research()
--------[MS-NRPC]-170915.pdf(7.62MB)
--------zerologon_v1.0.pdf(671KB)
----README.md(7KB)
----cve-2020-1472-exploit.py(6KB)
----nrpc.py(92KB)

网友评论