CVE-2020-0796提权操作
简介
最新的windows10中使用了SMBv3协议,SMBv3协议在压缩消息时,未对头部数据做任何检查,导致恶意攻击者可以直接使用,从而导致内存破坏漏洞。
该漏洞可远程进行攻击目标系统,但目前只做到能是远程目标蓝屏,静等后面RCE的exp出现;
该漏洞也可进行本地提权操作,提权成功会弹出一个system权限的终端窗口,因此最好远程桌面对目标进行提权操作。
0x01影响版本
漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版,具体版本号如下:
Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for ARM64-based Systems Windows 10 Version 1909 for x64-based Systems Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation)
在本地上可使用命令 ver对本机进行版本查询:
该漏洞利用需要目标机开启445端口。
0x02 POC&&EXP
1.单个目标检测:https://github.com/ollypwn/SMBGhost
python3 scanner.py ip
2.批量检测:https://github.com/GuoKerS/aioScan_CVE-2020-0796
python3 aioscan_2020_0796.py 192.168.1.1/24
3.公开exp:https://github.com/danigargu/CVE-2020-0796
直接终端运行,然后输入目标ip,提权ip为本地127.0.0.1.
4.python3安装netaddr失败:
下载github上第三方包,然后将netaddr放入python安装目录下面的/lib/site-packages下面。
https://github.com/netaddr/netaddr
0x03 提权操作
本机提权,先关闭防火墙。
然后直接运行 cve-2020-0796-local.exe,目标ip为本地ip127.0.0.1
弹出新终端就提权成功了。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】