点击上方“蓝字”,关注更多精彩
本文的编写离不开好兄弟【Biu二狗子】 的支持:寻找exp、复现windows server 2019替我踩坑!
0x00 漏洞概述
Windows SMB在处理请求的过程中存在空指针引用缺陷,未经身份验证的远程攻击者可通过向Microsoft Windows域控制器发送特制请求来利用此漏洞,从而导致目标系统拒绝服务。目前,此漏洞细节及PoC已在互联网公开,经验证,此漏洞PoC稳定有效,未经身份验证的攻击者可利用此漏洞攻击默认配置的域控制器,攻击普通win10、win11主机用户需要经过身份认证。值得注意的是,微软已于2022年4月份修复了此漏洞,并于6月补丁日公开。
0x01 漏洞范围
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019 (Desktop)
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
0x02 环境搭建
物料准备
靶机:Windows Server 2019(桌面版) 工作组与域环境
镜像链接:ed2k://|file|cn_windows_server_2019_updated_july_2020_x64_dvd_2c9b67da.iso|5675251712|19AE348F0D321785007D95B7D2FAF320|/
攻击机器:kali_MSF
漏洞exp:https://github.com/zeroSteiner/metasploit-framework/blob/feat/mod/cve-2022-32230/modules/auxiliary/dos/smb/smb_filenormalizednameinformation.rb
下文将进行工作组与域环境的复现,对于windows2019域环境配置只需要注意下面这点,点击此处【添加新林】——【根域名随便】随后一路默认下一步安装即可。
MSF配置exp脚本
1、首先请更新msf
至6.2.x
,只有更新到最高版本才能使用对应exp
。apt install metasploit-framework
2、随后进入/usr/share/metasploit-framework/modules/auxiliary/dos/smb
目录下创建新的cve_2022_32230.rb
文件,将exp
内容粘贴进去后启动msf
重新加载所有模块。
3、随后search
就可以正常使用了。
0x03 漏洞复现
工作组环境
靶机开启防火墙使用此脚本,添加账号密码,设置目标IP,攻击失败。
靶机关闭防火墙,无域环境,使用此脚本攻击成功。
域环境
先配置windows2019域环境,参考【环境搭建】,开启防火墙并且不设置账号密码也可以成功。
0x04 总结
对于工作组环境的机器,需要关闭防火墙并且输入账号密码才可以复现成功,有些许类似MS12_020
、CVE-2019-0708
以及永恒之黑漏洞,比较鸡肋。
对于域环境域控机器,无需开启防火墙并且未授权就可以攻击成功。
猜想实战环境的利用:可以强制使用此漏洞让目标重启重新登录一次,从而获取目标的明文密码。但是此行为风险极大,并不推荐。
0x05 漏洞防御
关闭445端口
防火墙高级设置——防护墙拦截135、445端口入站,包括tcp与udp两个协议。
此操作比较绝,适用于个人操作不太适合公司环境机器。
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的6月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun
0x06 References
https://mp.weixin.qq.com/s/b1N2U8rMdB5_33LWLESaKA
往期推荐
CVE-2021-4034 Linux Polkit本地提权漏洞
CVE-2021-31760 Webmin CSRF致使RCE
CVE-2022-22965 Spring core RCE漏洞
CVE-2020-1472 ZeroLogon漏洞复现利用(Netlogon域提权)
郑重声明:该公众号大部分文章来自作者日常工作与学习笔记,也有少数文章是经过原作者授权转载而来,未经授权,严禁转载。如需要,请公众号私信联系作者。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与原作者以及本公众号无关。
原文始发于微信公众号(HACK技术沉淀营):CVE-2022-32230 Windows SMB拒绝服务漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论