1. CVE-2020-0796
漏洞命名:smbghost/deepblue......
Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式中存在远程执行代码漏洞,可以在目标smb服务器或客户端上执行代码。
为了利用针对服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器;若要利用针对客户端的漏洞,未经身份验证的攻击者将需要配置恶意的SMBv3服务器,并诱使用户连接到该服务器。
危险等级:高危
2. 靶机
操作系统:Windows10 1909
ip:192.168.100.149
防火墙:关闭
3. 影响范围
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
只影响 SMB v3.1.1,1903和1909
4. 漏洞检测
使用检测工具scanner.py
进行检测
https://github.com/iobincn/tools/tree/master/CVE/CVE-2020-0796/SMBGhost-master
5. 攻击利用
攻击脚本
https://github.com/iobincn/tools/tree/master/CVE/CVE-2020-0796/CVE-2020-0796-PoC-master
攻击准备
打开CVE-2020-0796-PoC-master
执行
sudo python setup.py install
安装相关依赖库
执行
./CVE-2020-0796.py 192.168.100.149
进行攻击
目标机器蓝屏,如图:
其实是可以其他操作的,比如getshell,可以使用不同的exploit实现
6. 使用Metasploit进行漏洞利用
等待以后再进行实验和更新整理
7.使用该漏洞实现本地提权
下载源码https://github.com/hex520/tools/blob/master/CVE/CVE-2020-0796/cve-2020-0796-local.exe 或者编译好的exploit
将exploit.exe传到靶机上,打开CMD,执行exploit.exe即可提权到System用户权限
评论 (0)