今天看啥  ›  专栏  ›  E安全

CVE-2020-1472复现及漏洞防护

E安全  · 公众号  ·  · 2020-10-04 12:30
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。No.2基本信息介绍域控ip:192.168.3.21 hostname:owa2010cn-godkali攻击机:192.168.3.100攻击流程介绍:攻击流程比较简单,而且不需要域内机器,走代理打也行,实验的话总体来说可以分为三步,真正实战只有两步:1 查看域控的机器账户的hash原来的hash并记录2 利用exp将域控的机器账户的hash置换成空密码的hash (注意, ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照