• CVE-2020-0796提权操作


    简介

    最新的windows10中使用了SMBv3协议,SMBv3协议在压缩消息时,未对头部数据做任何检查,导致恶意攻击者可以直接使用,从而导致内存破坏漏洞。

    该漏洞可远程进行攻击目标系统,但目前只做到能是远程目标蓝屏,静等后面RCE的exp出现;

    该漏洞也可进行本地提权操作,提权成功会弹出一个system权限的终端窗口,因此最好远程桌面对目标进行提权操作。

    0x01影响版本

    漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版,具体版本号如下:

    Windows 10 Version 1903 for 32-bit Systems
    Windows 10 Version 1903 for ARM64-based Systems
    Windows 10 Version 1903 for x64-based Systems
    Windows 10 Version 1909 for 32-bit Systems
    Windows 10 Version 1909 for ARM64-based Systems
    Windows 10 Version 1909 for x64-based Systems
    Windows Server, version 1903 (Server Core installation)
    Windows Server, version 1909 (Server Core installation)

    在本地上可使用命令 ver对本机进行版本查询:

     该漏洞利用需要目标机开启445端口。

    0x02 POC&&EXP

    1.单个目标检测:https://github.com/ollypwn/SMBGhost

    python3 scanner.py ip

    2.批量检测:https://github.com/GuoKerS/aioScan_CVE-2020-0796 

    python3 aioscan_2020_0796.py 192.168.1.1/24

    3.公开exp:https://github.com/danigargu/CVE-2020-0796

    直接终端运行,然后输入目标ip,提权ip为本地127.0.0.1.

    4.python3安装netaddr失败:

    下载github上第三方包,然后将netaddr放入python安装目录下面的/lib/site-packages下面。

    https://github.com/netaddr/netaddr

     0x03 提权操作

    本机提权,先关闭防火墙。

    然后直接运行 cve-2020-0796-local.exe,目标ip为本地ip127.0.0.1

     弹出新终端就提权成功了。

  • 相关阅读:
    win10 x64 1903的miniVT实现ept
    关于wmi的参数拦截
    内核中获取远程名称管道IP
    分享一个之前写的mbr的分析过程
    PassUAC的简单实现(二)
    如何分析加上SE壳的.net程序
    IECVE收集
    _KWAIT_BLOCK使用时遇到的问题
    CVE20160189
    PassUAC的简单实现(一)
  • 原文地址:https://www.cnblogs.com/-chenxs/p/12618678.html
Copyright © 2020-2023  润新知