CVE-2020-0796提權操作


簡介

最新的windows10中使用了SMBv3協議,SMBv3協議在壓縮消息時,未對頭部數據做任何檢查,導致惡意攻擊者可以直接使用,從而導致內存破壞漏洞。

該漏洞可遠程進行攻擊目標系統,但目前只做到能是遠程目標藍屏,靜等后面RCE的exp出現;

該漏洞也可進行本地提權操作,提權成功會彈出一個system權限的終端窗口,因此最好遠程桌面對目標進行提權操作。

0x01影響版本

漏洞不影響win7,漏洞影響Windows 10 1903之后的各個32位、64位版Windows,包括家用版、專業版、企業版、教育版,具體版本號如下:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

在本地上可使用命令 ver對本機進行版本查詢:

 

 該漏洞利用需要目標機開啟445端口。

0x02 POC&&EXP

1.單個目標檢測:https://github.com/ollypwn/SMBGhost

python3 scanner.py ip

2.批量檢測:https://github.com/GuoKerS/aioScan_CVE-2020-0796 

python3 aioscan_2020_0796.py 192.168.1.1/24

3.公開exp:https://github.com/danigargu/CVE-2020-0796

直接終端運行,然后輸入目標ip,提權ip為本地127.0.0.1.

4.python3安裝netaddr失敗:

下載github上第三方包,然后將netaddr放入python安裝目錄下面的/lib/site-packages下面。

https://github.com/netaddr/netaddr

 0x03 提權操作

本機提權,先關閉防火牆。

然后直接運行 cve-2020-0796-local.exe,目標ip為本地ip127.0.0.1

 

 彈出新終端就提權成功了。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM