永恒之黑【CVE-2020-0796】漏洞详细复现

标题:永恒之黑(CVE-2020-0796)漏洞详细复现教程

1.引言

2020 年 3 月 10 日,微软发布安全公告提及此漏洞。最初该漏洞因意外被其他安全厂商提前披露,随后微软正式确认并公布。该漏洞后来被确认为 CVE-2020-0796,也被称为 “smbghost” 或 “永恒之黑”。该漏洞存在于 srv2.sys 文件中,由于 SMBv3 没有正确处理压缩的数据包,在解压数据包时使用客户端传过来的长度进行解压,却没有检查长度是否合法,最终导致整数溢出。

2.漏洞影响

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

3.环境搭建

准备一个有漏洞的win10,下载链接

ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

先测试win10是否有漏洞

测试工具链接

  http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

打开win10查看ip,

win10 ip :10.10.10.149

按键盘【win+r】在弹出窗口中输入【cmd】,在命令行输入【ipconfig】

49a16f471fb64727b4c7c0fb36b9fceb.png

之后记得要将win10的防火墙关闭(我这的win10和kail都是NAT模式)

打开自己的主机ping一下win10,检测连通性

25d987fbde7f41eab51868bfe2d96d5d.png

然后使用测试工具,将exe文件直接拖到cmd回车键运行

输入win10的ip地址10.10.10.149(按自己的测试环境来)

3e652e0928b94f429adaaac12d711f63.png

测试结果为win10存在SMB漏洞

4.漏洞复现

将POC下载到kail(kali要联网)中,使用以下命令

git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git

在CVE-2020-0796-PoC目录下打开,查看目录下的文件,通过ls命令

65b0b5a3a3de4453a22fae180fae772e.png

安装poc测试文件(要在root权限下)

75bc8ad198474132b6c7ebd1b8feba77.png

测试漏洞(ip为win10ip)

python3 CVE-2020-0796.py 10.10.10.149 

注意这里的kail也要可以ping通win10

dad13ff0c4524778bae810e9aee842a8.png

然后看win10已经蓝屏了

9700463748464b03be7c4c0ec835ce2e.png

 

到此这次实验就完成了

感谢大佬的阅读( ﹡ˆoˆ﹡ ),

要是有问题可以在评论区题问

要是觉得有用希望点赞和关注路人甲,再次感谢(。>∀<。)

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值