CVE-2020-0796漏洞复现


0x00前提简介

  Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。

微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。

0x01漏洞概述

 1、 该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。

 2、影响范围:

    适用于32位系统的Windows 10版本1903

    Windows 10 1903版(用于基于x64的系统)

    Windows 10 1903版(用于基于ARM64的系统)

    Windows Server 1903版(服务器核心安装)

    适用于32位系统的Windows 10版本1909

    Windows 10版本1909(用于基于x64的系统)

    Windows 10 1909版(用于基于ARM64的系统)

    Windows Server版本1909(服务器核心安装)

0x02漏洞复现

 1、环境搭建

  靶机:win10虚拟机,IP:192.168.1.20 (关闭防火墙)

 2、漏洞检测

  检测工具:https://github.com/ollypwn/SMBGhost

 

   即为存在漏洞。

 3、发起poc攻击

 

 

 

 

  攻击成功,靶机蓝屏重启!

  +1:想要poc可私聊获取

0x03漏洞修复

  厂商目前发布漏洞修复补丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

 

参考链接:https://www.cnblogs.com/L0ading/p/12519325.html

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM