Active directory Samba AC DC上的Zerologon POC出错

Active directory Samba AC DC上的Zerologon POC出错,active-directory,samba,exploit,domaincontroller,impacket,Active Directory,Samba,Exploit,Domaincontroller,Impacket,我有一个学校项目,要求我在本地环境中模拟CVE-2020-1472(Zerologon)。 我目前正在尝试测试以下内容,但我面临着一些问题,从那以后我一直无法解决 简而言之,我有一个: Ubuntu 16.04带有Samba 4.3.8域控制器Active Directory的机器 WindowsServer2019加入了我用Samba创建的域EXAMPLE.COM 我已经做了几次测试,我可以成功地用POC的第一部分修改“管理员”帐户的密码: /cve-2020-1472-exploit.p

我有一个学校项目,要求我在本地环境中模拟CVE-2020-1472(Zerologon)。 我目前正在尝试测试以下内容,但我面临着一些问题,从那以后我一直无法解决

简而言之,我有一个:

  • Ubuntu 16.04带有Samba 4.3.8域控制器Active Directory的机器
  • WindowsServer2019加入了我用Samba创建的域EXAMPLE.COM
我已经做了几次测试,我可以成功地用POC的第一部分修改“管理员”帐户的密码
/cve-2020-1472-exploit.py-n EXAMPLE-DC-t 1.2.3.4

尝试运行impacket从域中提取某些数据时出现问题:

secretsdump.py -no-pass -just-dc Domain/'DC_NETBIOS_NAME$'@DC_IP_ADDR
它已成功登录,但我收到以下消息:

Password:
[*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash)
[*] Using the DRSUAPI method to get NTDS.DIT secrets
[-] DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC - The naming context could not be found.
[*] Something wen't wrong with the DRSUAPI approach. Try again with -use-vss parameter
[*] Cleaning up...
更新1: 我还尝试使用
-use vss
选项,但登录后也失败了

[-] RemoteOperations failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied 
[*] Searching for NTDS.dit
[-] 'NoneType' object has no attribute 'request'
[*] Cleaning up...
我试图获取有关
DRSR会话的一些信息错误:code:0x20e4-错误\u DS\u找不到\u预期的\u NC
,但在internet上找不到任何有用的信息。。 我希望有人已经遇到了这个错误,或者了解Active Directory,因为我真的被卡住了

提前谢谢,祝你一周愉快

更新2:

我在impacket的github上做了一个测试,看起来DRSUAPI方法以前还没有针对非Windows广告进行过测试。所以秘密泵不起作用


每页都提到SAMBA易受攻击,所以我想知道他们是否真的测试过利用该漏洞,或者这仅仅是一个理论假设。

您是否使用-use vss parameter重试了??您好,谢谢您的回答。我做了,但不幸的是,它也不起作用。我在impacket的github上做了一个测试,他们似乎没有考虑到非Windows广告(我在一个Windows广告上尝试了这个漏洞,一切正常)因此,我的猜测是,协议的实现并不完全相同,因此我不明白为什么每个人都提到Samba,因为没有人真正尝试利用它进行攻击。感谢您的后续行动。