• CVE-2020-0796漏洞复现


    0x00前提简介

      Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。

    微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。

    0x01漏洞概述

     1、 该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。

     2、影响范围:

        适用于32位系统的Windows 10版本1903

        Windows 10 1903版(用于基于x64的系统)

        Windows 10 1903版(用于基于ARM64的系统)

        Windows Server 1903版(服务器核心安装)

        适用于32位系统的Windows 10版本1909

        Windows 10版本1909(用于基于x64的系统)

        Windows 10 1909版(用于基于ARM64的系统)

        Windows Server版本1909(服务器核心安装)

    0x02漏洞复现

     1、环境搭建

      靶机:win10虚拟机,IP:192.168.1.20 (关闭防火墙)

     2、漏洞检测

      检测工具:https://github.com/ollypwn/SMBGhost

       即为存在漏洞。

     3、发起poc攻击

      攻击成功,靶机蓝屏重启!

      +1:想要poc可私聊获取

    0x03漏洞修复

      厂商目前发布漏洞修复补丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

    参考链接:https://www.cnblogs.com/L0ading/p/12519325.html

  • 相关阅读:
    hdu 1518 square
    AWR报告的使用
    状态模式之观察者和状态模式
    Arduino笔记五三轴陀螺仪L3G4200D
    TCP IP 学习笔记 二 链路层
    机房收费系统数据库设计小结
    TMSSCRIPTER介绍
    TMSScripter语法
    listview的一些用法
    进制转换
  • 原文地址:https://www.cnblogs.com/twlr/p/12552592.html
Copyright © 2020-2023  润新知