0x10CVE-2021-1675复现

又是一个域漏洞

参考:

https://github.com/cube0x0/CVE-2021-1675

https://mp.weixin.qq.com/s/V0acZgnqXS4NYAVdO2m3Cg

复现过程:

靶机和攻击机准备:
域控主机:

安装了2019的windows server

镜像连接:https://msdn.itellyou.cn/

选的是Windows Server 2019 Essentials (x64) - DVD (Chinese-Simplified)

image-20210705183115850

安装好后,点开服务器管理器,安装ad服务

image-20210705181948192

就一步步正常走即可,不放心的话搜索个教程就可以了

安装好之后,在这里点开ad服务管理

image-20210705182030105

新建一个普通域用户

image-20210705182056092

设置用户名和密码后,可以看到如下:

image-20210705181909731

域控机ip:

image-20210705181923619

共享文件机:

一台win10的虚拟机

先加入域控:更改计算机名(会要求输入一个账号密码,是域控那台虚拟机的登陆的账号密码),当然网络设置要记得改一下,dns要改成域控的ip

image-20210705182213718

使用github项目中的smb设置语句

1
2
3
4
5
6
7
8
9
mkdir C:\share
icacls C:\share\ /T /grant Anonymous` logon:r
icacls C:\share\ /T /grant Everyone:r
New-SmbShare -Path C:\share -Name share -ReadAccess 'ANONYMOUS LOGON','Everyone'
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionPipes /t REG_MULTI_SZ /d srvsvc /f #This will overwrite existing NullSessionPipes
REG ADD "HKLM\System\CurrentControlSet\Services\LanManServer\Parameters" /v NullSessionShares /t REG_MULTI_SZ /d share /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v EveryoneIncludesAnonymous /t REG_DWORD /d 1 /f
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v RestrictAnonymous /t REG_DWORD /d 0 /f
# Reboot

设置共享文件夹(我这里是因为已经设置过了所以出现红色了

image-20210705181440486

在其中放入用攻击机生成的恶意dll,此时在域控下就可以访问到了

image-20210705182009710

攻击机:

使用kali2018,cs4,生成一个恶意的dll(github的项目中是自己写的一个恶意dll,准备捡起易语言重新写写恶意dll了

image-20210705181621562

攻击流程:

使用exp,格式是普通域用户的用户名:密码@域控ip smb共享文件的路径

image-20210705181533349

攻击完成后,在cs中就可以看到上线了

image-20210705181558463

ps:共享机我一开始使用的是win7,结果powershell版本不够高语句跑不了

image-20210705182346183