0X00 漏洞简介:
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。CVE-2020-0796是存在于微软服务器消息块3.0 (SMBv3)协议中的蠕虫级漏洞,微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。 受影响的用户建议尽快按照微软更新信息指南安装该补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。简单点说,该漏洞属于高危的零接触远程代码执行漏洞,同时又可以用来提升权限。0X01 影响版本:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
0X02 复现环境:
靶机:win10 1903 x64 专业版 攻击机:kali 2019.40X03 漏洞检测:
这里使用的是奇安信的检测工具, 文件下载地址:http://dl.qianxin.com/skylar6/CVE-2020-0796scanner.zip 版本号:1.0.0.1001 MD5: AA007E57DAAF2D64247FC41EA8A997F4 SHA1: 15B49C05066F5894D254FDD5B3DB126B9D1D2AB9 SHA256: 067B6E17E5F3D9EC070FEF304B57A3F4F7446356231179C573D004AA931262A3 使用方法如下:
0X04 复现:
1、远程代码执行:
exp项目地址:https://github.com/chompie1337/SMBGhost_RCE_PoC
生成payload:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=3333 -b '\x00' -i 1 -f python
替换exploit.py中的内容:
替换的时候,要保留USER_PAYLOAD字段。
设置msf监听:
运行exploit:
简单总结:在使用远程命令执行以后获得的shell是system权限,无需提权。
2、权限提升:
创建一个普通用户并查看权限:
执行exp:
执行完exp以后会弹出一个管理员权限的命令行,但是确实system权限:
正常情况下应该如下:
到这里就说明我们提权成功了,需要提一点的是,这个需要新建用户才能提权。还有就是这个很容易被杀掉,在实战用之前,建议对exp做免杀处理或者直接关掉目标的防火墙以及病毒和威胁防护,还有就是第三方杀软了。
0X05 加固方案:
1、按照微软更新信息指南安装该补丁,链接如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。 2、设置->更新和安全->Windows更新,点击“检查更新”。以此来完成补丁的安装,但是不建议这么做,因为win10有时候会推一些有点很烦人的功能,反而会降低win10的可靠性,导致电脑死机。 3、对SMB通信445端口进行封禁。 4、禁用SMB压缩服务:Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force 0X06 参考文章: https://mp.weixin.qq.com/s/WR3QBp9WNep_sxrNAusCLg
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
https://blogs.360.cn/post/CVE-2020-0796.html