pipePotato复现
今天见安全客发了篇"首发披露!pipePotato:一种新型的通用提权漏洞"的文章,找了找资料复现了一下
这里是原文对于漏洞的简介,废话不多说直接起环境开始复现。
这里用到的环境是Windows Server 2019 Datacenter,起一个iis,做个简单的web
随便挂个asp的shell上去,蚁剑直接连上
当前webshell权限是iis apppool\web,也就是现在这个应用池的权限,很低。实战里面这个权限基本上什么也干不了,相信很多人在一顿操作之后把webshell挂上去之后一看权限只有个iis apppool权限心里应该难受的一批吧
重头戏:这里我引用了国外一个表哥关于利用spoolsv.exe进程的RPC服务强制Windows主机向其他计算机进行身份验证的一篇文章中提到的技术内容进行复现原文连接PrintSpoofer - Abusing Impersonation Privileges on Windows 10 and Server 2019
国外的表哥也是很贴心的直接在github上放出了利用工具的源代码,这里给出链接https://github.com/itm4n/PrintSpoofer,不得不感慨下国内的安全环境.......捂脸
工具下载下来之后直接编译出来放进目标环境
这里有一个关键条件,在表哥的文章中提到,我们需要有SeImpersonatePrivileg这个权限
查阅微软官方给出的相关资料后发现,默认情况下,除普通用户外,基本上管理员,服务用户都有这个权限
运行exp
defender暂时是不杀的
实战常见利用场景:iis权限下本地提权
另外再给大家推荐一篇关于Windows Token权限利用的文章,配合食用,效果更佳,连接
评论57次
暂时不杀还好,赶紧尝试一波,谢谢大佬分享
我测试结果是 Windows Server 2012 R2 Standard Windows Server 2016 R2成功
你好 能吧编译好的exe分享一下么!
下vs 自己编译就行了
谢谢
我测试结果是 Windows Server 2012 R2 Standard Windows Server 2016 R2成功
你好 能吧编译好的exe分享一下么!
下vs 自己编译就行了
我测试结果是 Windows Server 2012 R2 Standard Windows Server 2016 R2成功
你好 能吧编译好的exe分享一下么!
我测试结果是 Windows Server 2012 R2 Standard Windows Server 2016 R2成功
这个附件是还没编译好EXE的?
楼主!还没编译好的?附件?
前两天De1ctf看到有师傅用了PrintSpoofer提权
跟之前的土豆类似的东西,都不会有补丁的. 这个不仅仅是iis msqlserver的普通用户也ok的
烂土豆不是有cve编号吗?没补丁吗?
微软都说了不是漏洞,拒不修复,默默的用它不香么.
本地编译可以用,放在目标提示"找不到unrtbased.dll"改成release可以了。。
vs2010貌似不行 表哥能分享下编译好的吗 谢谢
我的是2019版
本地编译可以用,放在目标提示"找不到unrtbased.dll"改成release可以了。。
vs2010貌似不行 表哥能分享下编译好的吗 谢谢
这个东西早在去年很早的时候就有域渗透相关的文章里的“打印机Bug”提到了: https://www.4hou.com/posts/wEVR 安全客那片号称首发的害我昨天学xi和复现了一晚上....
附件是编译好的exp吗
并不是....就是GitHub上的
这个 windows 10 测试了可以
2019复现成功. 感谢分享
跟之前的土豆类似的东西,都不会有补丁的. 这个不仅仅是iis msqlserver的普通用户也ok的
烂土豆不是有cve编号吗?没补丁吗?
表哥们复现有出现这种情况吗
本地编译可以用,放在目标提示"找不到unrtbased.dll" 改成release可以了。。
跟之前的土豆类似的东西,都不会有补丁的. 这个不仅仅是iis msqlserver的普通用户也ok的
默认情况下普通用户是不具备SeImpersonatePrivileg这个权限的吧
放到vs2019里面导入工程编译就行了
跟之前的土豆类似的东西,都不会有补丁的. 这个不仅仅是iis msqlserver的普通用户也ok的