微软SMBv3协议RCE检测CVE-2020-0796漏洞的示例分析

发布时间:2021-12-20 18:12:55 作者:柒染
来源:亿速云 阅读:118

本篇文章给大家分享的是有关微软SMBv3协议RCE检测CVE-2020-0796漏洞的示例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

0x01 简介    
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。    


0x02 漏洞概述      
   
该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。该漏洞类似于永恒之蓝,存在被蠕虫化利用的可能。    


0x03 影响版本    
  • 适用于32位系统的Windows 10版本1903
    Windows 10 1903版(用于基于x64的系统)
    Windows 10 1903版(用于基于ARM64的系统)
    Windows Server 1903版(服务器核心安装)

  • 适用于32位系统的Windows 10版本1909
    Windows 10版本1909(用于基于x64的系统)
    Windows 10 1909版(用于基于ARM64的系统)
    Windows Server版本1909(服务器核心安装)

     
   

0x04 环境搭建

下载地址:
      https://msdn.itellyou.cn/      

     

微软SMBv3协议RCE检测CVE-2020-0796漏洞的示例分析

             
     

0x05 漏洞检测

Python脚本:
   
https://github.com/ollypwn/SMBGhost/blob/master/scanner.py
   


Nmap检测脚本(nse脚本)

https://github.com/cyberstruggle/DeltaGroup/blob/master/CVE-2020-0796/CVE-2020-0796.nse
   

Powershell检测脚本

https://github.com/T13nn3s/CVE-2020-0976/blob/master/CVE-2020-0796-Smbv3-checker.ps1
   


解压之后运行scaner.py 文件


微软SMBv3协议RCE检测CVE-2020-0796漏洞的示例分析


0x06 修复方式
   
1. 安装补丁    
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2. 禁用SMBv3压缩
3. 禁用powershell命令压缩功能
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force      

以上就是微软SMBv3协议RCE检测CVE-2020-0796漏洞的示例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

推荐阅读:
  1. SMB协议漏洞传播的示例分析
  2. Thinkphp RCE漏洞和扫描流量的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

smbv3 cve-2020-0796 rce

上一篇:如何进行Wordpress未授权访问漏洞CVE-2019-17671复现

下一篇:GRUB2本地代码执行漏洞CVE-2020-10713是怎样的

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》