其他分享
首页 > 其他分享> > 永恒之黑(CVE-2020-0796)漏洞复现

永恒之黑(CVE-2020-0796)漏洞复现

作者:互联网

漏洞原理:
SMB远程代码执行漏洞
SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。
利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

影响版本:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

漏洞检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

POC下载地址:https://github.com/chompie1337/SMBGhost_RCE_Poc

漏洞环境:
攻击机:192.168.164.130
漏洞靶机:192.168.164.129(Windows10 1903)

测试网络连通性

首先生成反向连接的木马

将生成的木马替换到已下载的POC文件中的exploit.py中

使用msf生成一个侦听,等待目标机器连接

运行POC文件中的exploit.py(文件需要有执行权限,没有执行权限的使用chmod更改权限)

目标机器虽然没有反弹连接回来,但是造成了目标蓝屏

标签:10,Windows,漏洞,Version,2020,Systems,0796,CVE,SMB
来源: https://www.cnblogs.com/ziwuya/p/14397898.html