标签:10 Windows 漏洞 Version 2020 Systems 0796 CVE SMB
漏洞原理:
SMB远程代码执行漏洞
SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。
利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。
影响版本:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
漏洞检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
POC下载地址:https://github.com/chompie1337/SMBGhost_RCE_Poc
漏洞环境:
攻击机:192.168.164.130
漏洞靶机:192.168.164.129(Windows10 1903)
测试网络连通性
首先生成反向连接的木马
将生成的木马替换到已下载的POC文件中的exploit.py中
使用msf生成一个侦听,等待目标机器连接
运行POC文件中的exploit.py(文件需要有执行权限,没有执行权限的使用chmod更改权限)
目标机器虽然没有反弹连接回来,但是造成了目标蓝屏
标签:10,Windows,漏洞,Version,2020,Systems,0796,CVE,SMB 来源: https://www.cnblogs.com/ziwuya/p/14397898.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。