CVE-2021-1675漏洞復現
阿新 • • 發佈:2021-07-07
這幾天出現了這個漏洞,關注了一下,發現影響還是蠻大的,所以這裡學習記錄一下.
漏洞復現
根據寬位元組師傅的測試結論可知
https://mp.weixin.qq.com/s/V0acZgnqXS4NYAVdO2m3Cg

因為環境原因未能復現,詳情見寬位元組師傅的文章...
本地提權測試
git clone https://github.com/hlldz/CVE-2021-1675-LPE.git
該專案有兩個,一個是exe版本,一個則是將其編譯成dll的形式方便在C2中用於dll反射型載入


需要注意的是我們載入的這個必須是x64的,因為此漏洞的原理是跟印表機的那個程序有關,當然可能跟我這個是win10有關




可以看到我們是通過spoolsv.exe這個來載入我們的Dll的

通過這種方式獲取的許可權是極大的(SYSTEM許可權)
當然我這裡面只是簡單的用CS生成的一個DLL,具體其他的話你可以自己根據需求來整
關於如何整合到C2中
github上已經有大佬們寫好了這類工具
https://github.com/cube0x0/CVE-2021-1675
咱就順便做個CS的整合吧


支援.net3.5 和4.5
dll需要自己落地

值得一提的是拿到System的Beacon後儘早做程序遷移,感覺可能是spoolsv.exe的問題會很快掉線
剩下的是關於遠端Rce的(域內環境),因為這裡面沒有環境就簡單的整合到了CS中,可能有很多的Bug.