SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox

 

漏洞分析

目标计算机上启用SMBv1
这里开启了共享C:\ 因为只有C盘
如果目标计算机没有设置凭据,则不需要用户名和密码。

 

1、启动smb

图片[1]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科
图片[2]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科

图片[3]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科图片[4]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科

2、在C盘共享 不好截图手机拍

 

图片[5]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科图片[6]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科图片[7]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科3、关闭防火墙

图片[8]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科
4、可以ping通
图片[9]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科

5、下载POC
cd CVE-2020-1301
vim exploit

图片[10]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科

6、找到tree_connect_andx函数修改成自己共享的文件名

图片[11]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科

7、python exploit.py -u win -p win -t 192.168.2.134
-u用户名,-p密码 -t目标

图片[12]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科

8、出现tid和fid表示成功

图片[13]-SMB v1远程代码执行漏洞(CVE-2020-1301)复现 – 作者:Vuibox-安全小百科

 

 

来源:freebuf.com 2020-07-13 21:07:07 by: Vuibox

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论