测试PrintNightmare漏洞

2021-7-31 杰克 安全

0x00
      在一个月前也就是6月份,微软发布了6月更新补丁修复了Print Spooler(CVE-2021-1675)中的漏洞。国内某安全公司二名安全研究人员认为漏洞已修复完成就公布了该漏洞的POC 但后来微软发布澄清:安全研究人员公布的POC并非CVE-2021-1675漏洞,而是相似度很高的新漏洞CVE-2021-34527  很快,在6月底著名的mimikatz工具作者就将该漏洞武器化并集成在了该工具里,紧接着有人将该漏洞的利用方法做成视频发布到油管上了。微软于7月6日发布了紧急更新补丁KB5004945修复了该漏洞,但在第二天就有安全人员发布说该漏洞可以被绕过,在7月mimikatz工具作者Benjamin Delpy更新了工具并命名"again"。下面我对该漏洞的一种利用方式做了下测试。
kb.png
0x01
我所使用漏洞工具是采用python编写,可以执行反弹shell 不过作者最后的版本可以实现添加账户
工具git: https://github.com/cube0x0/CVE-2021-1675 
首先搭建测试环境:
Windows server 2016 (2016.12月版本未打KB5004945补丁) 192.168.37.135
Windows server 2019 (2021.4月版本未打KB5004945补丁) 192.168.37.134

kali(2021.2月版本) 192.168.37.130


0x02

该利用工具使用samba存放反弹shell 需要在kali上配置好samba服务

smb-config.png

使用git将利用工具克隆下来

git-install.png

因为python使用了作者编译过的dcerpc包,所以要卸载kali原来的包安装新dcerpc包

pip3-uninstall-impacket.png

在kali里用msfvenom生成反弹shell文件,就放在samba共享目录下

shell-dll.png

再开启一个窗口运行metasploit用于侦听连接反弹shell

msfconsole-2.png

执行python工具,注意加上执行权限(user01是目标系统的普通账户)。观察metasploit侦听窗口,显示已经连接上了执行ipconfig   net user    net localgroup 命令都能成功执行。因为kali的默认编码及目标系统是中文所以有乱码

OK.png

打开Windows server 2016账户管理,abc账户已经加入管理员组

users.png

不过针对Windows server 2019没有成功

2019-not.png

登陆Windows server 2019发现并不能直接访问samba共享

2019-smb.png

查阅相关资料,是Windows server 2019默认的一个安全策略禁止了来宾账户登陆,不过我调整这个策略可以访问samba共享后依旧不能成功利用。利用samba共享shell文件的方式预计在2019系统上行不通。后面有时间再研究其他方式
gpedit.msc.png
0x03
总的来说该python工具可以利用PrintNightmare漏洞对未打KB5004945补丁的系统执行任意代码,防御方式可以禁用print服务、修改注册表等方式。最好的方式还是打上微软补丁。目前针对该漏洞补丁仍有多种说法,作为系统安全,关闭非必要的服务,及时更新系统补丁及杀毒程序仍是广大管理员的日常防护方式

标签: 漏洞 PrintNightmare 测试

评论:

同命相连
2021-10-15 06:13
针对server 2019遇到相同问题,win10就可以成功,19就不行,发现dll已经被下载到指定目录了,但就是加载不上。LPE在2019上成功,RCE就不行.哎

其次,windows defender 也会拦截查杀msf payload,这也是某些情况下不成功的原因之一,楼主可供参考。

太玄学了
同命相连
2021-10-15 06:31
@同命相连:搞定了, 推荐楼主用 mimikatz,测试2019可成功。
杰克
2021-10-30 20:55
@同命相连:感谢翻阅我的博客,这位法国大神minikatz的作者Gentil Kiwi果然厉害。针对这个打印服务的漏洞7月份就更新发布了5-6个版本的minikatz 回头有空测试微软刚发布不久的server2022

发表评论:

Powered by emlog 京ICP备17037512-1 e-mail:jackhkyin@163.com QQ:393147796