00x0 前言 关于CVE-2020-0796:
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
00x2 影响范围:
适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)
00X3漏洞复现
搭建环境
靶机 win10 版本1909 64 位 虚拟机 ip192.168.43.65(网络模式桥接 防火墙已关)
攻击机环境 win10 1903 64位 python3.7
漏洞检测
检测工具 https://github.com/ollypwn/SMBGhost
检测到漏洞 执行 poc 脚本
14.攻击成功靶机蓝屏重启
poc脚本评论区回复可见下载链接
00X4漏洞修复
厂商目前发布漏洞修复补丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
参考链接:https://www.cnblogs.com/L0ading/p/12519325.html