1. 程式人生 > 其它 >CVE-2021-1675漏洞復現

CVE-2021-1675漏洞復現


這幾天出現了這個漏洞,關注了一下,發現影響還是蠻大的,所以這裡學習記錄一下.

漏洞復現

根據寬位元組師傅的測試結論可知

https://mp.weixin.qq.com/s/V0acZgnqXS4NYAVdO2m3Cg


因為環境原因未能復現,詳情見寬位元組師傅的文章...

本地提權測試

git clone https://github.com/hlldz/CVE-2021-1675-LPE.git


該專案有兩個,一個是exe版本,一個則是將其編譯成dll的形式方便在C2中用於dll反射型載入


需要注意的是我們載入的這個必須是x64的,因為此漏洞的原理是跟印表機的那個程序有關,當然可能跟我這個是win10有關





可以看到我們是通過spoolsv.exe這個來載入我們的Dll的


通過這種方式獲取的許可權是極大的(SYSTEM許可權)

當然我這裡面只是簡單的用CS生成的一個DLL,具體其他的話你可以自己根據需求來整

關於如何整合到C2中


github上已經有大佬們寫好了這類工具

https://github.com/cube0x0/CVE-2021-1675

咱就順便做個CS的整合吧




支援.net3.5 和4.5

dll需要自己落地


值得一提的是拿到System的Beacon後儘早做程序遷移,感覺可能是spoolsv.exe的問題會很快掉線

剩下的是關於遠端Rce的(域內環境),因為這裡面沒有環境就簡單的整合到了CS中,可能有很多的Bug.


指令碼在這裡獲取:
https://github.com/Mikasazero/Cobalt-Strike