• CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)


    0X00  漏洞简介:

       Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。CVE-2020-0796是存在于微软服务器消息块3.0 (SMBv3)协议中的蠕虫级漏洞,微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。
            受影响的用户建议尽快按照微软更新信息指南安装该补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。简单点说,该漏洞属于高危的零接触远程代码执行漏洞,同时又可以用来提升权限。
     

    0X01  影响版本: 

      Windows 10 Version 1903 for 32-bit Systems
      Windows 10 Version 1903 for ARM64-based Systems
      Windows 10 Version 1903 for x64-based Systems
      Windows 10 Version 1909 for 32-bit Systems
      Windows 10 Version 1909 for ARM64-based Systems
      Windows 10 Version 1909 for x64-based Systems
      Windows Server, version 1903 (Server Core installation)
      Windows Server, version 1909 (Server Core installation)

    0X02  复现环境:

       靶机:win10 1903 x64 专业版    
            攻击机:kali 2019.4
     

    0X03  漏洞检测:

        这里使用的是奇安信的检测工具,
             文件下载地址:http://dl.qianxin.com/skylar6/CVE-2020-0796scanner.zip
             版本号:1.0.0.1001
             MD5: AA007E57DAAF2D64247FC41EA8A997F4
             SHA1: 15B49C05066F5894D254FDD5B3DB126B9D1D2AB9
             SHA256: 067B6E17E5F3D9EC070FEF304B57A3F4F7446356231179C573D004AA931262A3       
            使用方法如下:

    0X04  复现:

      1、远程代码执行:

        exp项目地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

        生成payload:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=3333 -b 'x00' -i 1 -f python  

      

         替换exploit.py中的内容:

          替换的时候,要保留USER_PAYLOAD字段。

          设置msf监听:

        运行exploit:

        

        简单总结:在使用远程命令执行以后获得的shell是system权限,无需提权。

        2、权限提升: 

        创建一个普通用户并查看权限:

        执行exp:

       

        执行完exp以后会弹出一个管理员权限的命令行,但是确实system权限:

    正常情况下应该如下:

      到这里就说明我们提权成功了,需要提一点的是,这个需要新建用户才能提权。还有就是这个很容易被杀掉,在实战用之前,建议对exp做免杀处理或者直接关掉目标的防火墙以及病毒和威胁防护,还有就是第三方杀软了。

    0X05  加固方案:

      1、按照微软更新信息指南安装该补丁,链接如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
            2、设置->更新和安全->Windows更新,点击“检查更新”。以此来完成补丁的安装,但是不建议这么做,因为win10有时候会推一些有点很烦人的功能,反而会降低win10的可靠性,导致电脑死机。
            3、对SMB通信445端口进行封禁。
            4、禁用SMB压缩服务:Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 –Force
     
    0X06  参考文章:

      https://mp.weixin.qq.com/s/WR3QBp9WNep_sxrNAusCLg
      https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
      https://blogs.360.cn/post/CVE-2020-0796.html

  • 相关阅读:
    NTP网络对时器,GPS北斗对时装置—京准电子科技
    NTP网络授时,分布式系统时钟同步重要性-京准电子科技
    GPS时间同步服务器,北斗对时仪-京准电子科技
    北斗授时器(北斗卫星授时器)技术方案—京准电子科技
    CTF-练习平台-Misc之 MISC图穷匕见
    CTF-练习平台-Misc之 细心的大象
    CTF-练习平台-Misc之 Linux基础1
    CTF-练习平台-Misc之 想蹭网先接开密码
    CTF-练习平台-Misc之 再来一道隐写
    CTF-练习平台-Misc之 这么多数据包
  • 原文地址:https://www.cnblogs.com/sq-smile/p/13198049.html
Copyright © 2020-2023  润新知