شريف.
شريف.

@Shr3fi

8 تغريدة 9 قراءة Nov 05, 2023
السلام عليكم بتكلم عن ثغرة خطيرة وبسيطة وهي SMBGhost
في ثريد قصير وبسيط نبدأ :
ماهو SMB :
( Server Message Block )
هي خدمة تسمح لك بمشاركة الملفات والطابعات بين الاجهزة عبر الشبكة .
وبالتحديد بنتكلم عن الاصدار الثالث .
SMBv3 :
من ضمن المزايا في الاصدار انه تشفر الملفات وتضغط الملفات عبر shares .
وش هي ثغرة SMBGhost :
استغلال الثغرة عبر ملفات المضغوطة وتعطيك RCE بشكل مباشر وبتتحكم على النظام.
وتكون الثغرة على الويندوز 10 و ويندوز سيرفر 2016 واصدار SMBv3.1.1
رقم CVE :
CVE-2020-0796
cve.mitre.org
ويجي دور ملف الاستغلال :
github.com
استغلالها من خلال انك تسوي shell عن طريق msfvenom وتضيف الايبي خاص فيك ورقم المنفذ اللي بيتواصل معاك فيه :
فتغير buf الى user_payload على نفس exploit :
وبعدها يتم الاستغلال وبينجح … وبتحصل RCE .
ملاحظة :
انا صراحة ماراح اسويها لأن اصدار الويندوز على جهازي الحقيقي مو VM فطبقتها قبل وضبطت معاي وعطلت جهازي هههه..
كيف تعالج الثغرة :
- الغاء ميزة لضغط الملفات على SMBv3
- حدد في الفايروول الاتصال يكون بين الاجهزة الداخليه ومايقبل الاتصال من الخارج .
وشكرا لكم …

جاري تحميل الاقتراحات...