关于SpoolSploitSpoolSploit是一款Windows后台打印程序的安全审计工具。研究人员可以使用SpoolSploit来检测Windows后台打印程序。),并通过实际的利用技术进行渗透测试或安全审计。SpoolSploit中还打包了许多其他实用程序,用于实际的漏洞利用和渗透测试。并实施了两种方法来中继计算机帐户凭据以提升权限并在具有完全系统访问权限的节点上执行恶意DLL。快速入门自项目发布以来,SpoolSploitDocker容器已在最新版本的macOS、UbuntuLinux和Windows10上成功测试。我们建议用户在SpoolSploitDocker容器中进行渗透测试或凭证中继测试,托管相应的DLL文件,然后确保在运行Docker容器的主机上打开未使用的端口445。这在Windows主机上运行此容器时最为普遍,因为它默认使用端口445。如果主机上的445端口被占用或不可用,您可以在网卡配置为桥接模式的虚拟机中运行Docker容器。(1)工具下载&接入SpoolSploit容器首先使用如下命令将项目源码clone到本地:gitclonehttps://github.com/BeetleChunks/SpoolSploit接下来构建SpoolSploitDocker容器镜像:cdSpoolSploitsudodockerbuild-tspoolsploit。创建并启动SpoolSploitDocker容器:sudodockerrun-dit-p445:445--namespoolsploitspoolsploit:latest绑定容器:sudodockerexec-itspoolsploit/bin/bash(2)命令行用法:spool_sploit.py[-h]-a{spoolsample,nightmare}-rHRHOST-rP{139,445}[-lHLHOST][-lSLSHARE]-dDOMAIN-uUSER-pPASSWD可选参数:-h,--help显示帮助信息并退出-a{spoolsample,nightmare},--attack{spoolsample,nightmare}需要在目标主机上执行的测试类型-rHRHOST,--rhostRHOST远程目标IP、CIDR范围或文件名(file:
