CVE-2020-0796,也被称为“永恒之黑”,是一个严重的远程代码执行漏洞,影响了某些版本的Microsoft Windows操作系统。该漏洞于2020年3月12日被披露,并且允许未经身份验证的攻击者通过发送特制的数据包到目标系统上的SMBv3(Server Message Block version 3)服务器来执行任意代码。
SMB是一种网络文件共享协议,用于在计算机之间共享文件、打印机和其他资源。在Windows 10中,SMBv3是默认启用的。因此,此漏洞可能导致未经授权的远程访问和对受影响系统的完全控制。
影响范围: 这个漏洞影响了使用SMBv3的Windows 10版本1903和1909以及Windows Server版本1903和1909。其他旧版Windows操作系统不受影响,因为它们不支持SMBv3.1.1。
影响版本:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
缓解措施与修复: 微软已经为这个漏洞发布了安全补丁。要保护你的系统不受这个漏洞的影响,你应该尽快安装适用于你系统版本的最新更新。
漏洞复现
靶机:Windows10 1903_x64 IP:192.168.44.137
攻击机:kali IP:192.168.44.135
靶机防火墙均已关闭
靶机与攻击机相互ping通
下载验证工具并进入工具目录
工具地址:https://github.com/eerykitty/CVE-2020-0796-PoC
下载 ntlm_auth
pip install ntlm_auth
pip install ntlm_auth
是一个命令,用于使用 Python 的包管理工具 pip
来安装名为 ntlm_auth
的第三方库。这个命令会从 Python Package Index (PyPI) 或指定的其他源下载并安装该库及其依赖。
ntlm_auth
是一个 Python 库,提供 NTLM (NT LAN Manager) 协议的认证支持。NTLM 是一种旧版的身份验证协议,过去广泛用于 Windows 网络环境。虽然现在已经被更安全的 Kerberos 协议所取代,但一些遗留系统和应用可能仍然需要 NTLM 支持。
执行脚本验证漏洞
python3 CVE-2020-0796.py 192.168.44.137
靶机蓝屏,验证成功。
法律声明
声明:
请注意,本文档包含有关已知漏洞的描述和复现方法。这些信息仅用于教育和研究目的,不得用于任何未经授权的活动。
本声明如下:
本人对使用本文档中的信息所产生的任何后果概不负责。任何人使用本文档中的信息应自行承担所有风险。
本文档中的信息不得用于未经授权的任何活动,包括但不限于未经授权的攻击行为。任何使用本文档中的信息进行未经授权的活动将违反法律,并可能导致法律后果。
本文档中的信息仅为教育和研究目的而提供,并且可能包含机密和保密信息。阅读和使用本文档的信息应遵守适用的法律和法规。
请遵守道德原则并报告您发现的任何漏洞给相关方,以促进软件和系统的安全。
请注意,本文档中的信息可能已过时,因为软件和系统可能已经修复了相关漏洞。
特此声明。