所有荣誉归功于官方研究:
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
先决条件
操作系统:Kali Linux(已预装大多数软件包)。
-
NetExec(NXC)- https://github.com/Pennyw0rth/NetExec
-
impacket-ntlmrelayx
-
dnstool.py(包含在 repo 中)
-
xterm
示例用法
python3 CVE-2025-33073.py -u 'wintastic.localmathijs' -p 'password' --attacker-ip 192.168.178.49 --dns-ip 192.168.178.138 --dc-fqdn DC01.wintastic.local --target CLIENT01.wintastic.local --target-ip 192.168.178.65
xterm 允许使用鼠标中键进行复制和粘贴。
关于所使用的强制转换的更多信息:
请注意,这只会直接影响你尝试攻击的主机。例如,如果 DC 是 Windows Server 2022,而你尝试攻击的客户端是 Windows 10 机器,那么攻击仍然有效!
项目地址:
https://github.com/mverschu/CVE-2025-33073?tab=readme-ov-file
原文始发于微信公众号(Ots安全):CVE-2025-33073 针对 NTLM 反射 SMB 缺陷的 PoC 漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论