CVE-2021-1675复现

  1. 漏洞介绍
  2. 复现环境
  3. 漏洞复现

漏洞介绍

Windows Print Spooler 远程代码执行漏洞
CVE-2021-1675
安全漏洞
发布时间:2021 年 6 月 8 日 最后更新:2021 年 6 月 21 日
分配 CNA:
微软
MITRE CVE-2021-1675
CVSS:3.0 7.8 / 6.8

影响范围:Windows Server 2012-Windows Server 2019

官方链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675

复现环境

Windows Server 2019
域控版本:Windows Server 2016

需一个普通的域用户

漏洞复现

目前有的exp一共有两个,一个是py的一个是cpp写的
https://github.com/hayasec/PrintNightmare
https://github.com/cube0x0/CVE-2021-1675

至于第二个py的,我这impacket环境报错

第一个PrintNightmare下载下来后需要改两个地方,第112行的驱动路径UNIDRV.DLL,需要手动确定位置

搜索有关old关键词的路径,替换为C:\\Windows\\System32\\spool\\drivers\\x64\\%s,一共有3处

msf或cs生成个x64的dll(填的驱动路径是amd64对应64位),丢到smb。smb需要可以匿名访问/或者直接丢虚拟机里本地路径也行
执行即可成功上线cs

这里还顺便踩了smb的坑,用自带的smb服务,不要用imapcket的smbserver.py。否则会报句柄错误


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:CVE-2021-1675复现

本文作者:九世

发布时间:2021-07-01, 03:15:07

最后更新:2021-07-01, 03:28:26

原始链接:http://jiushill.github.io/posts/c257aa46.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录