CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

0X00  漏洞简介:

   Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。CVE-2020-0796是存在于微软服务器消息块3.0 (SMBv3)协议中的蠕虫级漏洞,微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。         受影响的用户建议尽快按照微软更新信息指南安装该补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。简单点说,该漏洞属于高危的零接触远程代码执行漏洞,同时又可以用来提升权限。  

0X01  影响版本: 

  Windows 10 Version 1903 for 32-bit Systems
  Windows 10 Version 1903 for ARM64-based Systems
  Windows 10 Version 1903 for x64-based Systems
  Windows 10 Version 1909 for 32-bit Systems
  Windows 10 Version 1909 for ARM64-based Systems
  Windows 10 Version 1909 for x64-based Systems
  Windows Server, version 1903 (Server Core installation)
  Windows Server, version 1909 (Server Core installation)

 

0X02  复现环境:

   靶机:win10 1903 x64 专业版             攻击机:kali 2019.4  

0X03  漏洞检测:

    这里使用的是奇安信的检测工具,          文件下载地址:http://dl.qianxin.com/skylar6/CVE-2020-0796scanner.zip          版本号:1.0.0.1001          MD5: AA007E57DAAF2D64247FC41EA8A997F4          SHA1: 15B49C05066F5894D254FDD5B3DB126B9D1D2AB9          SHA256: 067B6E17E5F3D9EC070FEF304B57A3F4F7446356231179C573D004AA931262A3                使用方法如下: CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

 

0X04  复现:

  1、远程代码执行:

    exp项目地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

    生成payload:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=3333 -b '\x00' -i 1 -f python  

  CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

     替换exploit.py中的内容:

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

      替换的时候,要保留USER_PAYLOAD字段。

      设置msf监听:

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

    运行exploit:

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)    

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

    简单总结:在使用远程命令执行以后获得的shell是system权限,无需提权。

    2、权限提升: 

    创建一个普通用户并查看权限:

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

 

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

    执行exp:

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)   

    执行完exp以后会弹出一个管理员权限的命令行,但是确实system权限:

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

正常情况下应该如下:

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

  到这里就说明我们提权成功了,需要提一点的是,这个需要新建用户才能提权。还有就是这个很容易被杀掉,在实战用之前,建议对exp做免杀处理或者直接关掉目标的防火墙以及病毒和威胁防护,还有就是第三方杀软了。

0X05  加固方案:

  1、按照微软更新信息指南安装该补丁,链接如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。         2、设置->更新和安全->Windows更新,点击“检查更新”。以此来完成补丁的安装,但是不建议这么做,因为win10有时候会推一些有点很烦人的功能,反而会降低win10的可靠性,导致电脑死机。         3、对SMB通信445端口进行封禁。         4、禁用SMB压缩服务:Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force   0X06  参考文章:

  https://mp.weixin.qq.com/s/WR3QBp9WNep_sxrNAusCLg
  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
  https://blogs.360.cn/post/CVE-2020-0796.html

上一篇:CVE - 2020- 0796复现


下一篇:CVE-2020-0796 漏洞的检测及修复