# Zerologon - CVE-2020-1472

{% hint style="danger" %}
Laboratorio solo disponible en [CURSO PROFESIONAL DE PENTESTING PARA JUNIORS](https://www.spartan-cybersec.com/cursos/pentesting-para-juniors/)
{% endhint %}

{% hint style="info" %}
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: <https://wa.link/ej3kiu>. ¡Te esperamos para empezar este viaje juntos!
{% endhint %}

Zerologon es una vulnerabilidad crítica (CVE-2020-1472) en el protocolo Netlogon de Windows. Afecta a los controladores de dominio y permite a un atacante no autenticado comprometer todo el dominio de Active Directory. La vulnerabilidad reside en la implementación incorrecta de un algoritmo criptográfico utilizado por el protocolo Netlogon. Esto permite a los atacantes falsificar la identidad de cualquier máquina en la red, incluyendo el controlador de dominio, y obtener privilegios de administrador de dominio. Es una vulnerabilidad de alto riesgo que requiere una atención inmediata y parches, ya que su explotación puede comprometer toda la infraestructura de Active Directory.

Vamos a iniciar realizando un escaneo utilizando nuestro túnel de SSH dinamico sobre el servidor:

<figure><img src="/files/aGSVd3OIA7aXOtlvCGdJ" alt=""><figcaption></figcaption></figure>

Un parámetro interesante de Nmap es el siguiente que nos va a permitir identificar información como el hostname del equipo auditado:

<figure><img src="/files/q1zq3pjtymGGSbBZldj2" alt=""><figcaption></figcaption></figure>

Basado en la versión del Windows, vamos a utilizar el siguiente exploit para intentar validar si este equipo es vulnerable a ZeroLogon.

{% embed url="<https://github.com/VoidSec/CVE-2020-1472>" %}

{% hint style="danger" %}
**Advertencia: Uso del exploit ZeroLogon sin autorización previa**

Al utilizar el exploit de ZeroLogon sin autorización, se corre el riesgo de causar una interrupción no planificada en los servicios de Active Directory y en el funcionamiento de los controladores de dominio. Esto podría afectar la disponibilidad de los recursos críticos de la red, incluyendo la autenticación de usuarios, el acceso a los datos y las operaciones de administración.
{% endhint %}

La vulnerabilidad ZeroLogon (CVE-2020-1472) es considerada muy peligrosa debido a su potencial para permitir a un atacante obtener acceso de forma no autorizada a un controlador de dominio de Windows y comprometer todo el entorno de Active Directory. Esta vulnerabilidad fue descubierta en 2020 y afecta a los sistemas operativos Windows Server que ejecutan el servicio Netlogon.

Las razones por las cuales esta vulnerabilidad es considerada peligrosa son las siguientes:

* Escalada de privilegios: ZeroLogon permite a un atacante autenticarse en un controlador de dominio con una cuenta de usuario no privilegiada y, a partir de ahí, obtener acceso privilegiado a nivel de administrador de dominio. Esto puede permitir al atacante realizar cambios en las políticas de seguridad, obtener acceso a datos confidenciales y comprometer el entorno de Active Directory.
* Rápida propagación: Una vez que un atacante obtiene acceso de administrador de dominio a través de ZeroLogon, puede propagar rápidamente su control y afectar múltiples sistemas dentro del entorno de Active Directory. Esto significa que el impacto potencial puede ser amplio y afectar a múltiples usuarios y recursos en la red.
* Ataques sin autenticación: ZeroLogon no requiere autenticación para explotar la vulnerabilidad, lo que la hace aún más peligrosa. Un atacante puede explotarla sin necesidad de proporcionar credenciales válidas, lo que reduce la barrera de entrada para llevar a cabo ataques exitosos.
* Exposición de credenciales: Al comprometer un controlador de dominio, un atacante podría obtener acceso a credenciales almacenadas en el sistema, lo que le permitiría moverse lateralmente en la red y comprometer otros sistemas.

Dada la gravedad de esta vulnerabilidad, se recomienda a los administradores de sistemas y organizaciones aplicar rápidamente los parches y las medidas de mitigación proporcionadas por Microsoft para evitar su explotación. Además, es fundamental mantener los sistemas actualizados y seguir buenas prácticas de seguridad, como la implementación de controles de acceso adecuados y la monitorización proactiva de la red para detectar y responder a posibles intentos de explotación.

Vamos a clonar el repositorio:

<figure><img src="/files/0MGUJTUKr9HeF67hHOae" alt=""><figcaption></figcaption></figure>

Procedemos con la instalación de los requerimientos de la herramienta:

<figure><img src="/files/X5R1ChT9snG60JMnSjsS" alt=""><figcaption></figcaption></figure>

Este ataque debe ser realizado sobre el proxychains y la sintaxis del comando final basado en la documentación del script de Python seria:

<figure><img src="/files/mIy7Vt6iNbMkdUtgeeGd" alt=""><figcaption></figcaption></figure>

Al parecer si es vulnerable, así que tendríamos que realizar una extracción de hashes por medio de impacket-secretsdump:

<figure><img src="/files/4PHDxHKMjUYG4mCZR7cg" alt=""><figcaption></figcaption></figure>

El ataque fue efectivo así que hemos logrado obtener los hashes de todos los usuarios del dominio.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/vulnerabilidades-y-ataques-en-ad/zerologon-cve-2020-1472.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
