
一、漏洞简介
该漏洞是服务器消息块 3.1.1(SMBv3)协议中处理压缩消息时,对数据没有经过安全检查,直接使用会引发内存破坏,成功利用针对此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。利用针对服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器,若要利用针对客户端的漏洞,未经身份验证的攻击者需要配置恶意SMBv3服务器,并诱使用户连接到该服务器。
二、影像版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
三、漏洞复现
靶机:192.168.230.137(windows10教育版 版本号1903)
攻击机:192.168.230.128(kali linux)
1) 环境准备
靶机是一台win10环境,查看系统版本号
查看系统补丁情况(需要未打KB4551762)
2)漏洞检测
利用漏洞检测工具对目标机进行检测,确定目标机存在CVE-2020-0796安全漏洞。
3)EXP复现
在KALI里利用msfvenom生成shellcode,将生成的shellcode替换exp中的exploit.py中的USER_PAYLOAD保存即可。(只替换内容)
启动MSF,在MSF上打开一个监听,等待目标机器来反向连接我们。
执行替换后的exp
成功反弹shell
四、漏洞修复
1) 更新,完成补丁的安装。
操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。
2)微软给出了临时的应对办法:
运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。
3)对SMB通信445端口进行封禁。
“永恒之黑”漏洞复现完成,想起2017年风靡全球的“永恒之蓝”漏洞,“永恒之黑”漏洞利用方式与“永恒之蓝”有极其相似之处,若被蠕虫化利用可导致数据丢失、信息泄露、服务器瘫痪等情况,因此又被称为“永恒之黑”。除了直接攻击SMB服务端造成远程代码执行(RCE)外,“永恒之黑”漏洞的攻击者还可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。顺手重温一下ms17-010漏洞。
环境准备:
靶机:192.168.230.131 (Windows Server2008 R2 Datacenter)
攻击机:192.168.230.128(kali)
1、 端口探测
使用nmap对目标主机进行端口探测,目标机开放了135 139 445 3389等端口;
2、 漏洞扫描
启动msf,使用search查找ms17-010漏洞的相关模块
选择auxiliary/scanner/smb/smb_ms17_010扫描目标主机,确认目标机存在永恒之蓝漏洞
3、 漏洞利用
使用exploit/windows/smb/ms17_010_eternalblue模块,设置目标机ip,攻击机端口,设置payload;
北京盛道科技有限公司长期致力于“工业互联网安全”领域。在“工业互联网安全”领域,基于石油行业实际需求,盛道科技拥有工控网关、工控防火墙、网闸、工控安全审计和工业态势感知/应急反应平台等系列产品与解决方案。
扫码关注我
北京盛道科技有限公司
合作电话:010-62970100
网址:http://www.suntopsec.com/
地址:北京市海淀区上地三街9号金隅嘉华大厦A座1102室