首页 网络安全

1. CVE-2020-0796

漏洞命名:smbghost/deepblue......
Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式中存在远程执行代码漏洞,可以在目标smb服务器或客户端上执行代码。
为了利用针对服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器;若要利用针对客户端的漏洞,未经身份验证的攻击者将需要配置恶意的SMBv3服务器,并诱使用户连接到该服务器。
危险等级:高危

2. 靶机

操作系统:Windows10 1909
ip:192.168.100.149
防火墙:关闭

ayKmCD.png

3. 影响范围

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
只影响 SMB v3.1.1,1903和1909

4. 漏洞检测

使用检测工具scanner.py进行检测
https://github.com/iobincn/tools/tree/master/CVE/CVE-2020-0796/SMBGhost-master
ayKp34.png

5. 攻击利用

攻击脚本
https://github.com/iobincn/tools/tree/master/CVE/CVE-2020-0796/CVE-2020-0796-PoC-master
攻击准备
打开CVE-2020-0796-PoC-master
执行

sudo python setup.py install

安装相关依赖库
执行

./CVE-2020-0796.py 192.168.100.149

进行攻击

ayKqRe.png
目标机器蓝屏,如图:
ayKy5T.png
其实是可以其他操作的,比如getshell,可以使用不同的exploit实现

6. 使用Metasploit进行漏洞利用

等待以后再进行实验和更新整理

7.使用该漏洞实现本地提权

下载源码https://github.com/hex520/tools/blob/master/CVE/CVE-2020-0796/cve-2020-0796-local.exe 或者编译好的exploit
将exploit.exe传到靶机上,打开CMD,执行exploit.exe即可提权到System用户权限
2020-11-09_21-00.png




文章评论