CVE-2020-0796 SMBv3漏洞复现

CVE-2020-0796 SMBv3漏洞复现

漏洞简介

Microsoft Windows和Microsoft Windows  Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft  Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。

微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。

漏洞概述

**(CVE-2020-0796 SMBGhost)**该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。

影响版本

适用于32位系统的Windows 10版本1903

Windows 10 1903版(用于基于x64的系统)

Windows 10 1903版(用于基于ARM64的系统)

Windows Server 1903版(服务器核心安装)

适用于32位系统的Windows 10版本1909

Windows 10版本1909(用于基于x64的系统)

Windows 10 1909版(用于基于ARM64的系统)

Windows Server版本1909(服务器核心安装)

测试准备

先关闭靶机防火墙(关闭公用网络就行)

CVE-2020-0796 SMBv3漏洞复现_第1张图片

查看靶机ip

CVE-2020-0796 SMBv3漏洞复现_第2张图片

漏洞检测

提前安装好python3

安装netaddr模块(文末附安装失败解决办法)

pip install netaddr

CVE-2020-0796 SMBv3漏洞复现_第3张图片

打开漏洞检测脚本

在这里插入图片描述

CVE-2020-0796 SMBv3漏洞复现_第4张图片

(后面为靶机ip地址)

漏洞利用

CVE-2020-0796 SMBv3漏洞复现_第5张图片

然后可以看到靶机已经蓝屏

CVE-2020-0796 SMBv3漏洞复现_第6张图片

附:安装netaddr失败

下载附件

CVE-2020-0796 SMBv3漏洞复现_第7张图片

然后

python install 文件路径/netaddr-0.7.19-py2.py3-none-any.whl

你可能感兴趣的:(渗透测试)