CVE-2020-0796 永恆之藍?


0X00漏洞簡介

Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產品,Microsoft Windows是一套個人設備使用的操作系統,Microsoft Windows Server是一套服務器操作系統,Server Message Block是其中的一個服務器信息傳輸協議。

微軟公布了在Server Message Block 3.0(SMBv3)中發現的“蠕蟲型”預授權遠程代碼執行漏洞。

0X01漏洞概述

(CVE-2020-0796 SMBGhost)該漏洞是由於SMBv3協議在處理惡意的壓縮數據包時出錯所造成的,它可讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。

0X02影響版本

適用於32位系統的Windows 10版本1903

Windows 10 1903版(用於基於x64的系統)

Windows 10 1903版(用於基於ARM64的系統)

Windows Server 1903版(服務器核心安裝)

適用於32位系統的Windows 10版本1909

Windows 10版本1909(用於基於x64的系統)

Windows 10 1909版(用於基於ARM64的系統)

Windows Server版本1909(服務器核心安裝)

 

0X03環境搭建

可在虛擬機中搭建win10系統來進行復現。如有需要可留言獲取iso文件。

0X04漏洞檢測

需要python環境 新手的話可以先百度一下,調試好python環境

安裝好win 10 虛擬機

漏洞檢測腳本有很多這里簡單分享倆個。

gitHub檢測工具:https://github.com/ollypwn/SMBGhost

檢測工具演示:

Ip地址為win10地址,本地測試是需關閉win10防火牆成可ping通狀態。

 

0X05漏洞攻擊

現在已有藍屏poc,私聊哦

安裝好poc所需依賴庫后即可進行攻擊。提示那個安裝那個

攻擊后,受攻擊機器藍屏

直接藍屏關機重啟

企鵝群:1045867209

歡迎各位表哥

 

博主公眾號

 

 

本文歡迎轉載。 如轉載請務必注明出處。 覺得寫的不錯的可以右側打賞一手。 群在上邊歡迎大家來撩。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM