国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2020-1472 Netlogon特權提升漏洞分析及復現(xiàn)

這篇具有很好參考價值的文章主要介紹了CVE-2020-1472 Netlogon特權提升漏洞分析及復現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

0x01漏洞背景

NetLogon遠程協(xié)議是一種在Windows 域控上使用的RPC 接口,被用于各種與用戶和機器認證相關的任務。最常用于讓用戶使用NTLM協(xié)議登錄服務器,也用于NTP響應認證以及更新計算機域密碼。

微軟MSRC于8月11日發(fā)布了Netlogon 特權提升漏洞安全通告。此漏洞CVE編號CVE-2020-1472,CVSS評分:10.0。由Secura公司的Tom Tervoort發(fā)現(xiàn)提交并命名為ZeroLogon。

0x02漏洞分析

Netlogon協(xié)議使用的是自定義的加密協(xié)議來讓客戶端(加入域的計算機)和服務器(域控制器)向?qū)Ψ阶C明加密,此共享加密是客戶端計算機的HASH賬戶密碼。Netlogon會話由客戶端啟動,因此客戶端和服務器先交換隨機的8個字節(jié),客戶端和服務器都先將密鑰派生函數(shù)加密,然后客戶端使用此會話密鑰用于計算客戶端憑據(jù),服務器則重新計算相同的憑證,如果匹配,客戶端必須知道計算機密碼,因此客戶端必須知道會話密鑰。

在身份驗證握手階段時,雙方可以協(xié)商是否加密和加密認證,如果加密被禁用,所有執(zhí)行重要操作必須仍然包含認證值,也是用會話密鑰計算的,該協(xié)議的通信流程如下:

cve-2020-1472,漏洞分析及復現(xiàn),安全,linux,網(wǎng)絡

攻擊過程分析:

由于微軟在Netlogon協(xié)議中進行AES加密運算過程中,使用了AES-CFB8模式并且錯誤的將IV設置為全零,這使得文章來源地址http://www.zghlxwxcb.cn/news/detail-561968.html

到了這里,關于CVE-2020-1472 Netlogon特權提升漏洞分析及復現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • CVE-2012-0158漏洞分析報告

    CVE-2012-0158漏洞分析報告

    軟件名稱 :Office 2003 軟件版本 :11.5604.5606 漏洞模塊 :MSCOMCTL.OCX 模塊版本 :---- 編譯日期 :2022-07-10 操作系統(tǒng) :Windows XP/2003/7/8.1/10 漏洞編號 :CVE-2013-4730 危害等級 :超危 漏洞類型 :緩沖區(qū)溢出 威脅類型 :本地 軟件簡介 Microsoft Office 2003 是微軟公司針對 Windows操作系統(tǒng)所

    2024年02月06日
    瀏覽(19)
  • 【網(wǎng)絡安全】CVE漏洞分析以及復現(xiàn)

    【網(wǎng)絡安全】CVE漏洞分析以及復現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時候,未能對傳入的 url 編碼進行 decode 解碼,導致攻擊者可以繞過過濾器,訪問被過濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對應 Maven Repo 里面也有 【一一幫助安全學習,所有資源獲取一一】 ①網(wǎng)絡安全學習路線 ②20份滲透測試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • 暴雷(CVE-2012-1889)漏洞分析報告

    暴雷(CVE-2012-1889)漏洞分析報告

    軟件名稱 :Microsoft Internet Explorer 軟件版本 :6.0/8.0 漏洞模塊 :msxml3.dll 模塊版本 : 編譯日期 :2022-07-06 操作系統(tǒng) :Windows XP/7 漏洞編號 :CVE-2012-1889 危害等級 :高危 漏洞類型 :緩沖區(qū)溢出 威脅類型 :遠程 軟件簡介 Internet Explorer(簡稱:IE)是微軟公司推出的一款網(wǎng)頁瀏

    2024年02月05日
    瀏覽(19)
  • Spring Rce 漏洞分析CVE-2022-22965

    Spring Rce 漏洞分析CVE-2022-22965

    Spring Framework 是一個開源的輕量級J2EE應用程序開發(fā)框架。 3月31日,VMware發(fā)布安全公告,修復了Spring Framework中的遠程代碼執(zhí)行漏洞(CVE-2022-22965)。在 JDK 9 及以上版本環(huán)境下,可以利用此漏洞在未授權的情況下在目標系統(tǒng)上寫入惡意程序從而遠程執(zhí)行任意代碼。 影響組件:

    2024年02月05日
    瀏覽(18)
  • [漏洞分析] 用chatGPT分析CVE-2023-0386 overlay內(nèi)核提權

    [漏洞分析] 用chatGPT分析CVE-2023-0386 overlay內(nèi)核提權

    本文的理論知識(命名空間、overlay文件系統(tǒng)、fuse文件系統(tǒng)等)均來自chatGPT。 漏洞編號: CVE-2023-0386 漏洞產(chǎn)品: linux kernel - overlay文件系統(tǒng) 影響范圍: 5.11 ~ 5.19 利用條件: 可以unshar 或可以創(chuàng)建overlay文件系統(tǒng) 利用效果: 本地提權 自己編譯內(nèi)核: 準備漏洞版本范圍內(nèi)的,5.15版本之

    2024年02月05日
    瀏覽(27)
  • Django SQL注入漏洞分析(CVE-2022-28346)

    Django 在2022年發(fā)布的安全更新,修復了在 QuerySet 的 annotate(), aggregate(), extra() 等函數(shù)中存在的 SQL 注入漏洞。 2.2= Django Django 2.2.28?3.2= Django Django 3.2.13?4.0= Django Django 4.0.4 需要使用了 annotate 或者 aggregate 或 extra 方法 利用 pycharm 創(chuàng)建一個 python 項目 ? 創(chuàng)建完成項目后在 Setti

    2024年02月03日
    瀏覽(23)
  • [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    在 i春秋的漏洞靶標上看見了此漏洞,所以前來分析一下漏洞原理,比較也是去年 7月的漏洞。 漏洞描述:Apache官方發(fā)布安全公告,修復了一個存在于Apache Commons Configuration 組件的遠程代碼執(zhí)行漏洞,漏洞編號:CVE-2022-33980,漏洞威脅等級:高危。惡意攻擊者通過該漏洞,可在

    2024年02月15日
    瀏覽(22)
  • 網(wǎng)絡靶場實戰(zhàn)-RouterOS漏洞分析(CVE-2022-45315)

    網(wǎng)絡靶場實戰(zhàn)-RouterOS漏洞分析(CVE-2022-45315)

    本環(huán)境是蛇矛實驗室基于\\\"火天網(wǎng)演攻防演訓靶場\\\"進行搭建,通過火天網(wǎng)演中的環(huán)境構建模塊,可以靈活的對目標網(wǎng)絡進行設計和配置,并且可以快速進行場景搭建和復現(xiàn)驗證工作?;鹛炀W(wǎng)演中,內(nèi)置大量固件設備,包含大型網(wǎng)絡設備及物聯(lián)網(wǎng)設備,可以靈活選取進行測試驗

    2024年02月11日
    瀏覽(45)
  • Winrar代碼執(zhí)行漏洞(CVE-2023-38831)的原理分析

    Winrar代碼執(zhí)行漏洞(CVE-2023-38831)的原理分析

    背景 在2023年8月23日,Group-IB威脅情報機構發(fā)布了一份報告,詳細介紹了WinRAR任意執(zhí)行漏洞CVE-2023-38831的攻擊活動。根據(jù)該報告,這個漏洞最早于2023年4月被攻擊者利用,然后在2023年7月被Group-IB威脅情報機構發(fā)現(xiàn)并報告給了RARLAB。最終,RARLAB在2023年8月2日發(fā)布了修復了CVE-2023-

    2024年02月08日
    瀏覽(20)
  • cPanel XSS漏洞分析研究(CVE-2023-29489)

    cPanel 是一套在網(wǎng)頁寄存業(yè)中最享負盛名的商業(yè)軟件,是基于于 Linux 和 BSD 系統(tǒng)及以 PHP 開發(fā)且性質(zhì)為閉源軟件;提供了足夠強大和相當完整的主機管理功能,諸如:Webmail 及多種電郵協(xié)議、網(wǎng)頁化 FTP 管理、SSH 連線、數(shù)據(jù)庫管理系統(tǒng)、DNS 管理等遠端網(wǎng)頁式主機管理軟件功能。

    2024年02月02日
    瀏覽(68)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包