CVE 2020 1472:CVE 2020 1472亦称Zerologon的利用代码 源码
CVE-2020-1472 CVE-2020-1472又称为Zerologon的检查和利用代码 测试域控制器是否容易受到Zerologon攻击,如果容易受到攻击,它将把域控制器的帐户密码重置为空字符串。 注意:它可能会破坏生产环境中的内容(例如DNS功能,与复制域控制器的通信等);这样,目标客户端将无法再向域进行身份验证,并且只能通过手动操作来重新同步它们。如果您想了解更多有关Zerologon攻击如何破坏事物的信息,由于,您可以在阅读 Zerologon原创性的研究和白皮书由塞库拉(汤姆Tervoort) - 开发 它将尝试执行Netlogon身份验证绕过。修补域控制器后,检测脚本将在发送2000对RPC调用后放弃,从而认为目标不容易受到攻击(错误的可能性为0.04%)。 仅当域控制器使用Active Directory中存储的密码来验证登录尝试而不是本地存储的密码(如果以此方式更改密
用户评论