CVE 2020-0769复现

2022-04-26 16:28:41 浏览数 (1)

00x0 前言 关于CVE-2020-0796:

 2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

00x2 影响范围:   

  1. 适用于32位系统的Windows 10版本1903
  2. Windows 10 1903版(用于基于x64的系统)
  3. Windows 10 1903版(用于基于ARM64的系统)
  4. Windows Server 1903版(服务器核心安装)
  5. 适用于32位系统的Windows 10版本1909
  6. Windows 10版本1909(用于基于x64的系统)
  7. Windows 10 1909版(用于基于ARM64的系统)
  8. Windows Server版本1909(服务器核心安装)
  9. 00X3漏洞复现
  10. 搭建环境 靶机 win10 版本1909 64 位 虚拟机 ip192.168.43.65(网络模式桥接 防火墙已关) 攻击机环境 win10 1903 64位  python3.7
  11. 漏洞检测 检测工具 https://github.com/ollypwn/SMBGhost
  1. 检测到漏洞 执行 poc 脚本

14.攻击成功靶机蓝屏重启

  • poc脚本评论区回复可见下载链接
  • 00X4漏洞修复
  • 厂商目前发布漏洞修复补丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
  • 参考链接:https://www.cnblogs.com/L0ading/p/12519325.html

0 人点赞