漏洞分析
目标计算机上启用SMBv1
这里开启了共享C:\ 因为只有C盘
如果目标计算机没有设置凭据,则不需要用户名和密码。
1、启动smb
![图片[1]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20200713/1594645106.png)
![图片[2]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20200713/1594645134.png)
2、在C盘共享 不好截图手机拍
3、关闭防火墙
![图片[8]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20200713/1594645399.png)
4、可以ping通
![图片[9]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科](http://aqxbk.com/./wp-content/uploads/freebuf/image.3001.net/images/20200713/1594645328.png)
5、下载POC
cd CVE-2020-1301
vim exploit
6、找到tree_connect_andx函数修改成自己共享的文件名
7、python exploit.py -u win -p win -t 192.168.2.134
-u用户名,-p密码 -t目标
8、出现tid和fid表示成功
来源:freebuf.com 2020-07-13 21:07:07 by: Vuibox
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册