1、漏洞说明
Windows Print Spooler是Windows系统的打印机后台处理程序,广泛应用于各种内网环境中。近期,安全研究人员在Github上发布了Windows PrintSpooler远程代码执行漏洞的POC。攻击者利用此漏洞可以绕过PfcAddPrinterDriver的安全检查,并在打印服务器中安装恶意驱动程序。如果攻击者控制的用户位于域中,他们可以连接到域控制器中的Spooler服务,并利用此漏洞在域控制器中安装恶意驱动程序,从而完全控制整个域环境。
Github发布的地址:https://www.php.cn/link/5030f1c110959586c7cf489e4a6713b6
2、漏洞准备
本文使用Python版本的POC。
地址:https://www.php.cn/link/bf811576819a427614cbc193920b16df
环境:Windows Server 2016
首先,创建一个允许匿名访问的SMB共享,使用PowerShell执行以下操作:
mkdir C:shareicacls C:share /T /grant Anonymous` logon:ricacls C:share /T /grant Everyone:rNew-SmbShare -Path C:share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'REG ADD "HKLMSystemCurrentControlSetServicesLanManServerParameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f #This will overwrite existing NullSessionPipesREG ADD "HKLMSystemCurrentControlSetServicesLanManServerParameters" /v NullSessionShares /t REG_MULTI_SZ /d share /fREG ADD "HKLMSystemCurrentControlSetControlLsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /fREG ADD "HKLMSystemCurrentControlSetControlLsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f# Reboot

3、漏洞利用
在运行漏洞利用之前,需要安装Impacket库:
pip3 uninstall impacketgit clone https://github.com/cube0x0/impacketcd impacketpython3 ./setup.py install
可以使用
rpcdump.py
来扫描潜在的易受攻击的主机,如果它返回一个值,则该主机可能易受攻击:
rpcdump.py @192.168.1.10 | grep MS-RPRN
协议:[MS-RPRN]:打印系统远程协议

然后进行漏洞利用,这里使用的是Cobalt Strike生成的DLL:

返回了System会话:

4、修复建议
安装微软提供的CVE-2021-1675漏洞补丁:
https://www.php.cn/link/003fd8188c1a5913a61bba3db2c670e8
或者关闭打印机服务。
以上就是Windows Print Spooler CVE-2021-1675 漏洞复现的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/120610.html
微信扫一扫
支付宝扫一扫