标题:永恒之黑(CVE-2020-0796)漏洞详细复现教程
1.引言
2020 年 3 月 10 日,微软发布安全公告提及此漏洞。最初该漏洞因意外被其他安全厂商提前披露,随后微软正式确认并公布。该漏洞后来被确认为 CVE-2020-0796,也被称为 “smbghost” 或 “永恒之黑”。该漏洞存在于 srv2.sys 文件中,由于 SMBv3 没有正确处理压缩的数据包,在解压数据包时使用客户端传过来的长度进行解压,却没有检查长度是否合法,最终导致整数溢出。
2.漏洞影响
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
3.环境搭建
准备一个有漏洞的win10,下载链接
ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/
先测试win10是否有漏洞
测试工具链接
打开win10查看ip,
win10 ip :10.10.10.149
按键盘【win+r】在弹出窗口中输入【cmd】,在命令行输入【ipconfig】
之后记得要将win10的防火墙关闭(我这的win10和kail都是NAT模式)
打开自己的主机ping一下win10,检测连通性
然后使用测试工具,将exe文件直接拖到cmd回车键运行
输入win10的ip地址10.10.10.149(按自己的测试环境来)
测试结果为win10存在SMB漏洞
4.漏洞复现
将POC下载到kail(kali要联网)中,使用以下命令
git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git
在CVE-2020-0796-PoC目录下打开,查看目录下的文件,通过ls命令
安装poc测试文件(要在root权限下)
测试漏洞(ip为win10ip)
python3 CVE-2020-0796.py 10.10.10.149
注意这里的kail也要可以ping通win10
然后看win10已经蓝屏了
到此这次实验就完成了
感谢大佬的阅读( ﹡ˆoˆ﹡ ),
要是有问题可以在评论区题问
要是觉得有用希望点赞和关注路人甲,再次感谢(。>∀<。)