CVE-2021-1675 Windows Print Spooler 域内提权漏洞记录

本文详细记录了CVE-2021-1675 Windows Print Spooler漏洞的情况,攻击者能通过此漏洞在打印服务器上安装恶意驱动,若用户在域内,攻击者甚至可能控制整个域环境。文中介绍了环境设置,包括Windows Server 2016和Kali Linux,以及如何搭建smbd服务、生成shellcode和复现漏洞的过程。
摘要由CSDN通过智能技术生成

信息

Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。
攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序,若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。

环境

windows server 2016 : 192.168.52.110
kali : 192.168.52.131
Domain User : zhang

CVE-2021-1675 的补丁信息参照 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675

准备

搭建smbd服务

使用kali自带的smbd服务,编辑 /etc/samba/smb.conf,添加一个smb的匿名访问目录

[global]   
   map to guest = Bad User
   server role 
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值