打破安全防线:体验CVE-2021-1675和CVE-2021-34527的 PrintNightmare 漏洞利用工具
去发现同类优质开源项目:https://gitcode.com/
项目介绍
深入技术安全领域的你,是否对最近的 PrintNightmare 漏洞有所耳闻?这个漏洞(CVE-2021-1675 和 CVE-2021-34527)影响了微软的打印服务,允许攻击者在目标系统上执行恶意DLL。现在,有一个开源项目为你提供了探索与测试 PrintNightmare 的机会——Impacket 实现的 PrintNightmare 漏洞利用 PoC。
项目技术分析
本项目基于 Zhiniang Peng 和 Xuefeng Li 初始创建的 PoC,使用 Python 编程语言实现。它包括一个名为 CVE-2021-1675.py
的脚本,该脚本可以远程或本地执行恶意DLL。通过调用 Impacket 库,该项目能够实现针对 Windows 打印服务的漏洞利用,无需管理员权限即可触发。
项目及技术应用场景
- 安全研究:对于安全研究人员来说,这是一个极好的学习平台,了解如何检测和利用此类漏洞。
- 风险评估:IT 管理员可以使用此工具来检查其网络中是否存在易受 PrintNightmare 攻击的系统。
- 教育与培训:在安全培训课程中,这可以作为实战演练的一部分,帮助学员理解网络安全的现实威胁。
项目特点
- 简洁易用:只需一行命令即可运行漏洞利用脚本,支持指定用户名、密码、IP地址和端口。
- 多功能性:可远程或本地执行恶意DLL,便于进行不同场景的测试。
- 兼容性好:已经在最新版本的 Windows 2019 域控制器上验证有效。
- 扫描功能:内置了使用
rpcdump.py
进行潜在脆弱主机扫描的功能。 - 缓解措施:提供停用 Spooler 服务的 PowerShell 脚本,以防止被利用。
要开始探索,请遵循项目中的安装说明,并准备好你的安全之旅:
pip3 uninstall impacket
git clone https://github.com/cube0x0/impacket
cd impacket
python3 ./setup.py install
然后运行 CVE-2021-1675.py
脚本来测试你的环境,并确保采取必要的安全措施来保护你的系统免受 PrintNightmare 的影响。这个项目为安全领域的人士提供了一个宝贵的实践和学习资源,不容错过。
去发现同类优质开源项目:https://gitcode.com/