00x0 前言 关于CVE-2020-0796:
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
00x2 影响范围:
- 适用于32位系统的Windows 10版本1903
- Windows 10 1903版(用于基于x64的系统)
- Windows 10 1903版(用于基于ARM64的系统)
- Windows Server 1903版(服务器核心安装)
- 适用于32位系统的Windows 10版本1909
- Windows 10版本1909(用于基于x64的系统)
- Windows 10 1909版(用于基于ARM64的系统)
- Windows Server版本1909(服务器核心安装)
- 00X3漏洞复现
- 搭建环境 靶机 win10 版本1909 64 位 虚拟机 ip192.168.43.65(网络模式桥接 防火墙已关) 攻击机环境 win10 1903 64位 python3.7
- 漏洞检测 检测工具 https://github.com/ollypwn/SMBGhost
- 检测到漏洞 执行 poc 脚本
14.攻击成功靶机蓝屏重启
- poc脚本评论区回复可见下载链接
- 00X4漏洞修复
- 厂商目前发布漏洞修复补丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
- 参考链接:https://www.cnblogs.com/L0ading/p/12519325.html