PrintNightMare LPE提权漏洞的CS 反射加载插件。开箱即用、通过内存加载、混淆加载的驱动名称来ByPass Defender/EDR。# CVE-2021-1675_RDL_LPE
PrintNightMare LPE提权漏洞的CS 反射加载插件。开箱即用、通过内存加载、混淆加载的驱动名称来ByPass Defender/EDR。
> 免责声明:
>
> 本项目只用于学习交流,请在合理授权范围内谨慎使用。
## 快速使用
下载本项目:
Cobalt Strike 加载插件

用法说明:
```
> print_night_mare_lpe dllpath
> elevate -> PrintNightMare-1675 -> choose your listener -> exploit
```
## 效果展示
默认WinSer 2009环境(Window Defender)、WinServer 2016(Window Defender)
自定义DLL路径:

elevate 模块:

>如果最终返回0,说明是可以利用成功的,elevate的实现混淆加载驱动的名称,有可能不太稳定,可以多尝试几次,或者使用`print_night_mare_lpe dllpath` 。
>
>目前只测试过64位,elevate模块也只支持64,32位的话,建议使print_night_mare_lpe
>
>This project just for fun ,enjoying..
## 漏洞缓解
及时更新系统到最新版
[4.0K] /data/pocs/3b8d264dc84106424b4b2d9bb70ba5ff71bd7e33
├── [4.0K] module
│ ├── [122K] CVE-2021-1675.x64.dll
│ ├── [102K] CVE-2021-1675.x86.dll
│ └── [ 16K] LPE_Reflect_Elevate.x64.dll
├── [1.9K] PrintNightMareLpe.cna
├── [4.0K] README.assets
│ ├── [ 29K] image-20210901185333955.png
│ ├── [198K] image-20210901191145466.png
│ └── [202K] image-20210901191711862.png
└── [1.2K] README.md
2 directories, 8 files