
一、漏洞簡介
該漏洞是伺服器消息塊 3.1.1(SMBv3)協定中處理壓縮消息時,對資料沒有經過安全檢查,直接使用會引發記憶體破壞,成功利用針對此漏洞的攻擊者可以獲得在目标伺服器或用戶端上執行代碼的能力。利用針對伺服器的漏洞,未經身份驗證的攻擊者可以将特制資料包發送到目标SMBv3伺服器,若要利用針對用戶端的漏洞,未經身份驗證的攻擊者需要配置惡意SMBv3伺服器,并誘使使用者連接配接到該伺服器。
二、影像版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
三、漏洞複現
靶機:192.168.230.137(windows10教育版 版本号1903)
攻擊機:192.168.230.128(kali linux)
1) 環境準備
靶機是一台win10環境,檢視系統版本号
檢視系統更新檔情況(需要未打KB4551762)
2)漏洞檢測
利用漏洞檢測工具對目标機進行檢測,确定目标機存在CVE-2020-0796安全漏洞。
3)EXP複現
在KALI裡利用msfvenom生成shellcode,将生成的shellcode替換exp中的exploit.py中的USER_PAYLOAD儲存即可。(隻替換内容)
啟動MSF,在MSF上打開一個監聽,等待目标機器來反向連接配接我們。
執行替換後的exp
成功反彈shell
四、漏洞修複
1) 更新,完成更新檔的安裝。
操作步驟:設定->更新和安全->Windows更新,點選“檢查更新”。
2)微軟給出了臨時的應對辦法:
運作regedit.exe,打開系統資料庫編輯器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一個名為DisableCompression的DWORD,值為1,禁止SMB的壓縮功能。
3)對SMB通信445端口進行封禁。
“永恒之黑”漏洞複現完成,想起2017年風靡全球的“永恒之藍”漏洞,“永恒之黑”漏洞利用方式與“永恒之藍”有極其相似之處,若被蠕蟲化利用可導緻資料丢失、資訊洩露、伺服器癱瘓等情況,是以又被稱為“永恒之黑”。除了直接攻擊SMB服務端造成遠端代碼執行(RCE)外,“永恒之黑”漏洞的攻擊者還可以通過構造一個“特制”的網頁、壓縮包、共享目錄、OFFICE文檔等,向攻擊目标發送,一旦被攻擊者打開則瞬間觸發漏洞受到攻擊。順手重溫一下ms17-010漏洞。
環境準備:
靶機:192.168.230.131 (Windows Server2008 R2 Datacenter)
攻擊機:192.168.230.128(kali)
1、 端口探測
使用nmap對目标主機進行端口探測,目标機開放了135 139 445 3389等端口;
2、 漏洞掃描
啟動msf,使用search查找ms17-010漏洞的相關子產品
選擇auxiliary/scanner/smb/smb_ms17_010掃描目标主機,确認目标機存在永恒之藍漏洞
3、 漏洞利用
使用exploit/windows/smb/ms17_010_eternalblue子產品,設定目标機ip,攻擊機端口,設定payload;
北京盛道科技有限公司長期緻力于“工業網際網路安全”領域。在“工業網際網路安全”領域,基于石油行業實際需求,盛道科技擁有工控網關、工控防火牆、網閘、工控安全審計和工業态勢感覺/應急反應平台等系列産品與解決方案。
掃碼關注我
北京盛道科技有限公司
合作電話:010-62970100
網址:http://www.suntopsec.com/
位址:北京市海澱區上地三街9号金隅嘉華大廈A座1102室