簡介
最新的windows10中使用了SMBv3協議,SMBv3協議在壓縮消息時,未對頭部數據做任何檢查,導致惡意攻擊者可以直接使用,從而導致內存破壞漏洞。
該漏洞可遠程進行攻擊目標系統,但目前只做到能是遠程目標藍屏,靜等后面RCE的exp出現;
該漏洞也可進行本地提權操作,提權成功會彈出一個system權限的終端窗口,因此最好遠程桌面對目標進行提權操作。
0x01影響版本
漏洞不影響win7,漏洞影響Windows 10 1903之后的各個32位、64位版Windows,包括家用版、專業版、企業版、教育版,具體版本號如下:
Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for ARM64-based Systems Windows 10 Version 1909 for x64-based Systems Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation)
在本地上可使用命令 ver對本機進行版本查詢:
該漏洞利用需要目標機開啟445端口。
0x02 POC&&EXP
1.單個目標檢測:https://github.com/ollypwn/SMBGhost
python3 scanner.py ip
2.批量檢測:https://github.com/GuoKerS/aioScan_CVE-2020-0796
python3 aioscan_2020_0796.py 192.168.1.1/24
3.公開exp:https://github.com/danigargu/CVE-2020-0796
直接終端運行,然后輸入目標ip,提權ip為本地127.0.0.1.
4.python3安裝netaddr失敗:
下載github上第三方包,然后將netaddr放入python安裝目錄下面的/lib/site-packages下面。
https://github.com/netaddr/netaddr
0x03 提權操作
本機提權,先關閉防火牆。
然后直接運行 cve-2020-0796-local.exe,目標ip為本地ip127.0.0.1
彈出新終端就提權成功了。