cve-2020-0796_CVE20200796的跟踪(一)

本文介绍了CVE-2020-0796,这是一个影响Win10 1903和1909版本的SMBv3远程代码执行漏洞。作者分享了寻找和测试PoC的过程,包括扫描和远程利用的Python代码,展示了如何导致系统蓝屏。强调了开启主机防火墙的重要性,以防止未授权访问。
摘要由CSDN通过智能技术生成

本周最火的漏洞,CVE-2020-0796,对于Win10的1903和1909版本,也是Win10最广泛使用的版本,一个SMBv3的可远程执行代码的漏洞,可用来做蠕虫,有人叫SMBGhost,竟然还有人叫CoronaBlue,真是应景。

看不少安全公司的研究员都在网上发了原理性研究文章,咱没这个能力,也就找找现成的PoC玩玩儿,最好的肯定是metasploit的,但是现在太早期,metasploit就算有远程利用的PoC也不会这么早放出来,顶多放出来个漏扫的PoC,搜了一天,也就找到两个python的PoC,一个漏扫的,一个远程利用的,还挺有意思,

我手里有三个Win10,一个1909的虚机,一个很早期版本的虚机,一个我自己的工作机(升级到了最新),

漏扫这个项目在https://github.com/cve-2020-0796/cve-2020-0796,

分别对三个Win10进行扫描,

python CVE-2020-0796_Scan_Vul.py 192.168.137.44,

05188522cd4b904d22d43641d40e4dc8.png

1909的虚机确实报有漏洞,很早期版本的虚机报没漏洞,我自己的工作机也报有漏洞,都是关闭了主机防火墙才能扫出来,这么说来,对于没有共享文件夹出去,还开着主机防火墙的,即使有漏洞也不用担心。

远程利用这个项目在https://github.com/eerykitty/CVE-2020-0796-PoC,

给1909的虚机用上,直接干蓝屏,

python2.7 CVE-2020-0796.py 192.168.137.44 root password,

10e4b181acca1a91b62da6d5efaf26f1.png

很早期版本的虚机确实没效果,我自己的工作机没敢试,哈哈。

等吧,估计很快远程利用拿反弹shell的PoC就能出来,那时再玩儿更有趣。

最后再说一句,咱们主机防火墙都开着,没大事儿,祝各位周末愉快。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值