一、
暂不讨论网上很多的2016以及2019成功情况,来讨论讨论真实情况,首先我花了两天时间测试了2012r2为域控的环境
除了用户在Domain Admins
和Enterprise Admins
这两个域内高权限组的用户去调用RpcAddPrinterDriverEx
都会是access_denied
,感觉目前还是有很大的限制(留给大佬去解决吧),所以感觉目前的情况可能这个漏洞作为“武器化”的本地提权漏洞更为合适,所以用EnumPrinterDriversW
先获取本机的驱动接口,使一个利用条件更为容易;以及不需要本地用户的口令即可食用。
二、
另外,测试2008的pDriverPath
为
C:\Windows\System32\DriverStore\FileRepository\ntprint.inf_amd64_neutral_4616c3de1949be6d\Amd64\
测试使用EnumPrinterDriversW
无法获取此路径,所以可以自行修改此路径,有师傅知道还有通用的方法获取pDriverPath
的希望一起交流
三、
Usage: POC.exe C:\test\MyPigDLL.dll
MyPigDLL.dll::
测试DLL,成功后会自动创建C:\test.txt 以及 C:\Windows\System32\spool\drivers\x64\3 目录下会出现 MyPigDLL.dll
此本地提权EXP测试如下成功:
Microsoft Windows Server 2012 R2 Datacenter [版本 6.3.9600]
Microsoft Windows 10 专业版 [版本 10.0.19041.685]
Microsoft Windows Server 2008 R2 Enterprise [版本 6.1.7601]
下载链接: https://github.com/evilashz/CVE-2021-1675-LPE-EXP