zoukankan      html  css  js  c++  java
  • CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

    0X00  漏洞简介:

       Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。CVE-2020-0796是存在于微软服务器消息块3.0 (SMBv3)协议中的蠕虫级漏洞,微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。
            受影响的用户建议尽快按照微软更新信息指南安装该补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。简单点说,该漏洞属于高危的零接触远程代码执行漏洞,同时又可以用来提升权限。
     

    0X01  影响版本: 

      Windows 10 Version 1903 for 32-bit Systems
      Windows 10 Version 1903 for ARM64-based Systems
      Windows 10 Version 1903 for x64-based Systems
      Windows 10 Version 1909 for 32-bit Systems
      Windows 10 Version 1909 for ARM64-based Systems
      Windows 10 Version 1909 for x64-based Systems
      Windows Server, version 1903 (Server Core installation)
      Windows Server, version 1909 (Server Core installation)

    0X02  复现环境:

       靶机:win10 1903 x64 专业版    
            攻击机:kali 2019.4
     

    0X03  漏洞检测:

        这里使用的是奇安信的检测工具,
             文件下载地址:http://dl.qianxin.com/skylar6/CVE-2020-0796scanner.zip
             版本号:1.0.0.1001
             MD5: AA007E57DAAF2D64247FC41EA8A997F4
             SHA1: 15B49C05066F5894D254FDD5B3DB126B9D1D2AB9
             SHA256: 067B6E17E5F3D9EC070FEF304B57A3F4F7446356231179C573D004AA931262A3       
            使用方法如下:

    0X04  复现:

      1、远程代码执行:

        exp项目地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

        生成payload:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=3333 -b 'x00' -i 1 -f python  

      

         替换exploit.py中的内容:

          替换的时候,要保留USER_PAYLOAD字段。

          设置msf监听:

        运行exploit:

        

        简单总结:在使用远程命令执行以后获得的shell是system权限,无需提权。

        2、权限提升: 

        创建一个普通用户并查看权限:

        执行exp:

       

        执行完exp以后会弹出一个管理员权限的命令行,但是确实system权限:

    正常情况下应该如下:

      到这里就说明我们提权成功了,需要提一点的是,这个需要新建用户才能提权。还有就是这个很容易被杀掉,在实战用之前,建议对exp做免杀处理或者直接关掉目标的防火墙以及病毒和威胁防护,还有就是第三方杀软了。

    0X05  加固方案:

      1、按照微软更新信息指南安装该补丁,链接如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
            2、设置->更新和安全->Windows更新,点击“检查更新”。以此来完成补丁的安装,但是不建议这么做,因为win10有时候会推一些有点很烦人的功能,反而会降低win10的可靠性,导致电脑死机。
            3、对SMB通信445端口进行封禁。
            4、禁用SMB压缩服务:Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 –Force
     
    0X06  参考文章:

      https://mp.weixin.qq.com/s/WR3QBp9WNep_sxrNAusCLg
      https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
      https://blogs.360.cn/post/CVE-2020-0796.html

  • 相关阅读:
    [Java123] 方法重载中遇到的编译器错误: both methods have same erasure => 引入Java泛型type erasure
    [Java123] 认识JavaBean
    [Java123] HashMap实现和应用
    [Java123] 开源工具guava比较器链ComparisonChain (附加比较null空值的实现方法)
    [Java123] Java的异常处理机制
    [ORACLE123] sysdate处理
    Linux进程实时可视化监控
    【Java123】ThreadLocal学习笔记
    【XML123】了解XMLUnit
    字符串%s
  • 原文地址:https://www.cnblogs.com/sq-smile/p/13198049.html
Copyright © 2011-2022 走看看