首页 安全文摘 漏洞分析 正文

CVE 2020-0769复现

00x0 前言 关于CVE-2020-0796: 2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在

00x0 前言 关于CVE-2020-0796:

 2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。

00x2 影响范围:   

  1.     适用于32位系统的Windows 10版本1903

  2.     Windows 10 1903版(用于基于x64的系统)

  3.     Windows 10 1903版(用于基于ARM64的系统)

  4.     Windows Server 1903版(服务器核心安装)

  5.     适用于32位系统的Windows 10版本1909

  6.     Windows 10版本1909(用于基于x64的系统)

  7.     Windows 10 1909版(用于基于ARM64的系统)

  8.     Windows Server版本1909(服务器核心安装)

  9. 00X3漏洞复现

  10. 搭建环境

    靶机 win10 版本1909 64 位 虚拟机 ip192.168.43.65(网络模式桥接 防火墙已关)

    攻击机环境 win10 1903 64位  python3.7

  11. 漏洞检测

    检测工具 https://github.com/ollypwn/SMBGhost


    CVE 2020 0769复现 CVE 2020  0796 漏洞分析  第1张

  12. 检测到漏洞 执行 poc 脚本

    CVE 2020 0769复现 CVE 2020  0796 漏洞分析  第2张


14.攻击成功靶机蓝屏重启


CVE 2020 0769复现 CVE 2020  0796 漏洞分析  第3张

下载量 : 10  |  文件类型 : 压缩文件  
海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1783.html

相关推荐

看起来这里没有任何东西...

评论列表
椿
POCPOC!!!
2020-12-15 14:35:05 回复
椿
感谢分享,有没有Poc?
2020-12-15 14:35:27 回复

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持