点击蓝字 关注我们
声
明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
原作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经本人允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
正
文
这段时间在某渗透时遭遇了无比强大的内网环境,几乎尝试了各种弱口令,漏洞利用迟迟无法拿下其他目标服务器的权限。果然我还是太菜了~~
在查阅扫描记录时,我发现了一个神奇的东西。
于是我打算静下心来好好的研究一下这个漏洞的利用方式及条件,希望能够借助此漏洞突破瓶颈走上人生巅峰迎娶白富美。
先了解一下漏洞的信息:
2020年3月12日,微软披露了一个最新的SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),俗称“永恒之黑”。本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。永恒之黑一旦被成功利用,其危害不亚于永恒之蓝。
看完这段说明后我在实践的过程中发现,它的危害确实不亚于永恒之蓝。因为它比永恒之蓝还能蓝屏…
影响
范围
-
Windows Server, Version 1909 (Server Core installation)
-
Windows 10 Version 1903 for 32-bit Systems
-
Windows 10 Version 1903 for x64-based Systems
-
Windows 10 Version 1903 for ARM64-based Systems
-
Windows Server, Version 1903 (Server Core installation)
-
Windows 10 Version 1909 for 32-bit Systems
-
Windows 10 Version 1909 for x64-based Systems
-
Windows 10 Version 1909 for ARM64-based Systems
好家伙!这不摆明了只能打用户终端吗?在以往的肾透时我也看过有些奇葩用WIN10搭建服务器,但是大部分的人还是有正常思维用server系统来搭建服务器的。
测试使用
环境条件
+
漏洞镜像
Windows 10 x64 1903版本
+
利用类型
-
简单命令执行
-
MSF
-
Cobalt Strike
+
利用前提
-
关闭windows defender
-
关闭windows防火墙
-
内存大小(本次坑点核心)
利用细节可参考文章: https://blog.csdn.net/god_zzZ/article/details/106569237
漏洞
测试
测试1
简单命令执行 靶机内存2G
成功执行添加用户成功。
测试2
MSF正向连接shell 靶机内存2G
生成shellcode:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b 'x00' -i 1 -f python
执行成功返回session。
测试3
MSF反向连接shell 靶机内存2G
反复测试多次失败…
测试4
CS c/python的shellcode 靶机内存2G
反复测试多次失败+1
测试5
MSF反向连接shell 靶机内存4G
成了成了!文章的作者说到要正向,但是测试反向成功估计是作者测试的时候内存太低的问题。具体可回去看参考文章。
测试6
CS c/python的shellcode 靶机内存4-8G
反复测试蓝屏+N。由于电脑限制没办法再分配更高的内存进行测试。有高配服务器的可以尝试分配到16G内存进行测试,看看是否能够成功上线CS。
结论
简单命令执行至少满足靶机内存在2G及以上。
MSF正向连接需要满足2G及以上内存,反向连接4G及以上内存。
Cobalt Strike 8G以下内存全失败。
根据以上得出的结论在实际模拟环境中根据目标系统的情况选择使用。
于是我迫不及待的挂上代理准备来个底朝天,最终….
失败的原因太多,开着杀软开着防火墙等一大堆。具体我也不清楚,至少本地复现是成功了。在实际的环境中使用一定要谨慎,因为win10都是自带defender的,通常不会关闭defender。即使是关闭后被你成功抓住打了一次漏洞,也会因为重启自动开启defender对EXP进行拦截。
不过发现一个有意思的地方,如果第一次使用EXP打成功了。后续系统即使再开启defender也无法拦截成功执行的那次shellcode。至于更换shellcode应该是不会成功了。
实战利用率很低很低,还容易被管理员发现。大家谨肾使用…
Forest Team
微信号|ForestTeam
期待你的
分享
点赞
在看
本文始发于微信公众号(Forest Team):永恒更蓝!?CVE-2020-0796的利用及条件测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论