CVE-2020-0796漏洞复现

0x00前提简介

  Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。

微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。

0x01漏洞概述

 1、 该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。

 2、影响范围:

    适用于32位系统的Windows 10版本1903

    Windows 10 1903版(用于基于x64的系统)

    Windows 10 1903版(用于基于ARM64的系统)

    Windows Server 1903版(服务器核心安装)

    适用于32位系统的Windows 10版本1909

    Windows 10版本1909(用于基于x64的系统)

    Windows 10 1909版(用于基于ARM64的系统)

    Windows Server版本1909(服务器核心安装)

0x02漏洞复现

 1、环境搭建

  靶机:win10虚拟机,IP:192.168.1.20 (关闭防火墙)

 2、漏洞检测

  检测工具:https://github.com/ollypwn/SMBGhost

 

   即为存在漏洞。

 3、发起poc攻击

 

 

 

 

  攻击成功,靶机蓝屏重启!

  +1:想要poc可私聊获取

0x03漏洞修复

  厂商目前发布漏洞修复补丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

 

参考链接:https://www.cnblogs.com/L0ading/p/12519325.html

 

posted @ 2020-03-23 15:45  终落  阅读(2320)  评论(3编辑  收藏  举报
页脚Html代码