简介

最新的windows10中使用了SMBv3协议,SMBv3协议在压缩消息时,未对头部数据做任何检查,导致恶意攻击者可以直接使用,从而导致内存破坏漏洞。

该漏洞可远程进行攻击目标系统,但目前只做到能是远程目标蓝屏,静等后面RCE的exp出现;

该漏洞也可进行本地提权操作,提权成功会弹出一个system权限的终端窗口,因此最好远程桌面对目标进行提权操作。

0x01影响版本

漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版,具体版本号如下:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

在本地上可使用命令 ver对本机进行版本查询:

 

 该漏洞利用需要目标机开启445端口。

0x02 POC&&EXP

1.单个目标检测:https://github.com/ollypwn/SMBGhost

python3 scanner.py ip

2.批量检测:https://github.com/GuoKerS/aioScan_CVE-2020-0796 

python3 aioscan_2020_0796.py 192.168.1.1/24

3.公开exp:https://github.com/danigargu/CVE-2020-0796

直接终端运行,然后输入目标ip,提权ip为本地127.0.0.1.

4.python3安装netaddr失败:

下载github上第三方包,然后将netaddr放入python安装目录下面的/lib/site-packages下面。

https://github.com/netaddr/netaddr

 0x03 提权操作

本机提权,先关闭防火墙。

然后直接运行 cve-2020-0796-local.exe,目标ip为本地ip127.0.0.1

 

 弹出新终端就提权成功了。

 

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/-chenxs/p/12618678.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!