CVE-2020-0796 SMBv3漏洞(“永恒之黑”)复现
前言
Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以获取在目标服务器或客户端上执行代码的能力。
漏洞影响版本
漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版。 Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1903 for ARM64-based Systems Windows Server, Version 1903 (Server Core installation) Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for x64-based Systems Windows 10 Version 1909 for ARM64-based Systems Windows Server, Version 1909 (Server Core installation)
实验环境
Kali Linux kali 5.5.0-kali2-amd64 #1 SMP Debian 5.5.17-1kali1 (2020-04-21) x86_64 GNU/Linux 192.168.50.130 Windows 10 版本 Windows 10 专业版 版本号 1903 操作系统内部版本 18362.30 192.168.50.139
准备
打开Win10虚拟机
打开控制面板,关闭防火墙
暂停windows自动更新
查看本机IP
C:\Users\zeeker>ipconfig Windows IP 配置 以太网适配器 Ethernet0: 连接特定的 DNS 后缀 . . . . . . . : localdomain 本地链接 IPv6 地址. . . . . . . . : fe80::f13b:b0d2:f5f8:f1f0%12 IPv4 地址 . . . . . . . . . . . . : 192.168.50.139 子网掩码 . . . . . . . . . . . . : 255.255.255.0 默认网关. . . . . . . . . . . . . : 192.168.50.2 C:\Users\zeeker>
验证是否存在漏洞
下载监测脚本 https://github.com/ollypwn/SMBGhost
运行
root@kali:~/Desktop/漏洞复现/CVE-2020-0796# python3 scanner.py 192.168.50.134 192.168.50.134 Vulnerable
显示存在该漏洞,继续测试
但这个检测脚本不太靠谱,有时候超时也会判定为存在漏洞,如果打了补丁的系统也可能会显示存在漏洞
还是上奇安信开发的检测工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
扫原本被SMBGhost判定为Vulnerable的192.168.50.134