【漏洞复现】CVE-2020-0796 SMB远程代码执行漏洞

0x01 背景

微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。次日晚(2020年3月12日)微软正式发布CVE-2020-0796高危漏洞补丁。

0x02 漏洞描述

SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。

攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

0x03 影响范围

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

0x04 漏洞检测

奇安信检测工具:

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
#适用于局域网批量检测,快速查找未打补丁的机器。

在这里插入图片描述

0x04 POC

环境:
目标机:win10教育版1903(192.168.72.139)
攻击机:Kali(192.168.72.138)

踩坑:windows关闭防火墙,关闭windows自动更新。突然来个自动更新,补丁都给打好了,气哭,重置。

蓝屏POC:

https://github.com/eerykitty/CVE-2020-0796-PoC
git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git
python3 setup.py install
python3 CVE-2020-0796.py 192.168.172.139

在这里插入图片描述提权POC:

https://github.com/f1tz/CVE-2020-0796-LPE-EXP

在这里插入图片描述远程利用PoC:

https://github.com/chompie1337/SMBGhost_RCE_PoC

环境有问题,会蓝屏

参考链接:
https://mp.weixin.qq.com/s/hw2SIylM_4H1IGxDqs7ELA(整体参考)
https://blog.csdn.net/anlalu233/article/details/104998239(菜鸡不会编译,感谢指路提权EXP,这位老哥的文章很详细)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值