Domanda Exploiting con Zerologon

Helplease

Utente Silver
29 Dicembre 2019
115
31
6
77
Ciao a tutti, ho da poco cominciato ad interessarmi all'exploit Zerologon (CVE-2020-1472).
Ho guardato un paio di tutorial su Youtube, ma ho notato che lì il controller di dominio veniva scoperto semplicemente entrando nel server (di cui si conoscevano già le credenziali) e consultando le impostazioni di Windows.
Esiste un modo per ottenere il controller di dominio di un computer da un semplice indirizzo IP?
Grazie mille
 
Ciao a tutti, ho da poco cominciato ad interessarmi all'exploit Zerologon (CVE-2020-1472).
Ho guardato un paio di tutorial su Youtube, ma ho notato che lì il controller di dominio veniva scoperto semplicemente entrando nel server (di cui si conoscevano già le credenziali) e consultando le impostazioni di Windows.
Esiste un modo per ottenere il controller di dominio di un computer da un semplice indirizzo IP?
Grazie mille
Mmm penso che l'unica altra alternativa sia fare una scansione dell'intera rete. In genere un Domain Controller lo riconosci perchè espone alcune tra le seguenti porte: 135, 137, 139, 445, 389, 636, 88, 53. E' necessario però trovarsi nella stessa rete, altrimenti eventuali firewall taglieranno il traffico evitando di scoprire le porte aperte
 
  • Mi piace
Reazioni: Helplease
Sisi per scansione intendevo una scansione nmap, in caso di bypass del firewall invece dipende da come quest'ultimo è configurato: se la configurazione è quella di droppare tutti i pacchetti provenienti da una rete X, c'è poco da fare.
 
  • Mi piace
Reazioni: Helplease
Sni, non di qualsiasi server ma di qualsiasi Domain Controller vulnerabile.
Un approfondimento interessante l'ho trovato qua
 
  • Mi piace
Reazioni: Helplease
Grazie mille per il link, mi è servito molto.
Il problema è che quando faccio partire lo script di zerologon ottengo questo errore:
impacket.dcerpc.v5.rpcrt.DCERPCException: DCERPC Runtime Error: code: 0x16c9a0d6 - ept_s_not_registered
Sai come potrei risolverlo?