cve-2020-0796_【CVE20200796】漏洞复现

0e3723187bfacbb45c5a12d5f7633747.gif

一、漏洞简介

该漏洞是服务器消息块 3.1.1(SMBv3)协议中处理压缩消息时,对数据没有经过安全检查,直接使用会引发内存破坏,成功利用针对此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。利用针对服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器,若要利用针对客户端的漏洞,未经身份验证的攻击者需要配置恶意SMBv3服务器,并诱使用户连接到该服务器。

二、影像版本

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

三、漏洞复现

靶机:192.168.230.137(windows10教育版 版本号1903)

攻击机:192.168.230.128(kali linux)

1) 环境准备

靶机是一台win10环境,查看系统版本号

d63b0682747d1d81e01a626efcd6ad71.png

查看系统补丁情况(需要未打KB4551762)

bc72fe39be2169947f8b84c1759b01e3.png

2)漏洞检测

利用漏洞检测工具对目标机进行检测,确定目标机存在CVE-2020-0796安全漏洞。

5293fe4c96a5298573e0ff1dbd21fbc9.png

3)EXP复现

 在KALI里利用msfvenom生成shellcode,将生成的shellcode替换exp中的exploit.py中的USER_PAYLOAD保存即可。(只替换内容)

13550929700f29f810d9ee014bfece67.png启动MSF,在MSF上打开一个监听,等待目标机器来反向连接我们。

5cb7e4fe2daaf51b8114f45ea1c3333e.png

执行替换后的exp

3a13aafd15e641adae6f8e99dd4f9b53.png

成功反弹shell

d29705900fc1414c21cc8c925e249657.png

69adc91ce4e32d6d248494cae7120b99.png

四、漏洞修复

1) 更新,完成补丁的安装。

操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。

2)微软给出了临时的应对办法:

运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。

3)对SMB通信445端口进行封禁。

“永恒之黑”漏洞复现完成,想起2017年风靡全球的“永恒之蓝”漏洞,“永恒之黑”漏洞利用方式与“永恒之蓝”有极其相似之处,若被蠕虫化利用可导致数据丢失、信息泄露、服务器瘫痪等情况,因此又被称为“永恒之黑”。除了直接攻击SMB服务端造成远程代码执行(RCE)外,“永恒之黑”漏洞的攻击者还可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。顺手重温一下ms17-010漏洞。

环境准备:

靶机:192.168.230.131 (Windows Server2008 R2 Datacenter)

攻击机:192.168.230.128(kali)

1、 端口探测

使用nmap对目标主机进行端口探测,目标机开放了135 139 445 3389等端口;

2、 漏洞扫描

启动msf,使用search查找ms17-010漏洞的相关模块

51a02015df80d9029ebc0baf495dae92.png选择auxiliary/scanner/smb/smb_ms17_010扫描目标主机,确认目标机存在永恒之蓝漏洞

9e8cf17e34c00c6432cefcf587783ae9.png

        3、 漏洞利用

使用exploit/windows/smb/ms17_010_eternalblue模块,设置目标机ip,攻击机端口,设置payload;

7202e0dfb6371177f6b776a64a0b300b.png

4f2b4c4ce15c45f66b6c6627e1218462.png

北京盛道科技有限公司长期致力于“工业互联网安全”领域。在“工业互联网安全”领域,基于石油行业实际需求,盛道科技拥有工控网关、工控防火墙、网闸、工控安全审计和工业态势感知/应急反应平台等系列产品与解决方案。

cba7efa58d4417a864668cce95a09aec.gif a06a1961b41cf88b6b44d7163f2c7a42.png 扫码关注我

北京盛道科技有限公司

合作电话:010-62970100

网址:http://www.suntopsec.com/

地址:北京市海淀区上地三街9号金隅嘉华大厦A座1102室

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值