首页 > 其他 > 详细

CVE-2020-0796漏洞复现

时间:2020-03-23 16:00:27      阅读:262      评论:0      收藏:0      [点我收藏+]

0x00前提简介

  Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。

微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。

0x01漏洞概述

 1、 该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。

 2、影响范围:

    适用于32位系统的Windows 10版本1903

    Windows 10 1903版(用于基于x64的系统)

    Windows 10 1903版(用于基于ARM64的系统)

    Windows Server 1903版(服务器核心安装)

    适用于32位系统的Windows 10版本1909

    Windows 10版本1909(用于基于x64的系统)

    Windows 10 1909版(用于基于ARM64的系统)

    Windows Server版本1909(服务器核心安装)

0x02漏洞复现

 1、环境搭建

  靶机:win10虚拟机,IP:192.168.1.20 (关闭防火墙)

 2、漏洞检测

  检测工具:https://github.com/ollypwn/SMBGhost

技术分享图片

 

   即为存在漏洞。

 3、发起poc攻击

技术分享图片

 

 

技术分享图片

 

 

  攻击成功,靶机蓝屏重启!

  +1:想要poc可私聊获取

0x03漏洞修复

  厂商目前发布漏洞修复补丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

 

参考链接:https://www.cnblogs.com/L0ading/p/12519325.html

 

CVE-2020-0796漏洞复现

原文:https://www.cnblogs.com/twlr/p/12552592.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!