1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

CVE-2020-0796(永恒之黑)漏洞复现

一、漏洞介绍

Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

影响范围:

Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)

二、漏洞复现

环境准备:

Kali系统 ip:172.16.0.27
被攻击机win10系统ip:172.16.0.29受此次漏洞影响的win10系统,并安装带python3.6.x,我这边用的是(复制下方链接可下载)ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C水4C印401036B0B1EBA64476A95F338|/      (去掉其中的水印二字)

ps:关闭defender防火墙

复现步骤:

1、查看环境情况Windows版本,按win+r,在弹出窗口中输入CVE-2020-0796(永恒之黑)漏洞复现

查看版本信息CVE-2020-0796(永恒之黑)漏洞复现2、使用工具检测靶机是否存在漏洞,检测工具下载地址https://github.com/ollypwn/SMBGhost运行结果如下图,证明靶机存在此漏洞CVE-2020-0796(永恒之黑)漏洞复现3、kali使用msf生成木马,并查看是否生成功msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b ‘x00’ -i 1 -f python>exploitCVE-2020-0796(永恒之黑)漏洞复现4、下载poc,将生成的exploit.py 生成的code,替换到exploit.py的USER_PAYLOAD参数,并把参数buf改为USER_PAYLOAD。CVE-2020-0796(永恒之黑)漏洞复现CVE-2020-0796(永恒之黑)漏洞复现

5、运行poc:python3.6 exploit.py -ip xx.xx.xx.xx (如果出现报错physical read primitive failed! 多运行几次)CVE-2020-0796(永恒之黑)漏洞复现6、启动msf监听本地端口,获得靶机权限,攻击成功(run失败就多run几次)CVE-2020-0796(永恒之黑)漏洞复现CVE-2020-0796(永恒之黑)漏洞复现原文链接

相关推荐: 工控软件dll劫持漏洞分析

一、概述 工业控制软件规模不断扩大、复杂性不断提高,工业控制系统自身的漏洞和攻击面日益增大,本文针对一款工控软件的dll劫持漏洞进行权限提升的研究。 二、环境准备 a)工控组态软件:紫金桥监控组态软件 V6.5(官网下载中心有测试版可免费下载) b)…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/3607.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注