永恒之黑(CVE-2020-0796)漏洞复现

永恒之黑漏洞复现

CVE-2020-0796利用的PoC代码,极大的增加了该漏洞的潜在危害。攻击者可以精心构造数据包发送到SMB V3服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可以通过部署一台恶意SMB V3服务器,并诱导用户连接到该服务器,一旦用户连接,即可在计算机上执行攻击者定义的恶意代码

影响范围
在这里插入图片描述

检测方式

1.自行检测
在windows中运行cmd 输入
systeminfo | findstr KB4551762(KB为微软漏洞)
在这里插入图片描述
如上图所示,则该系统存在该漏洞
2.python脚本检测
脚本下载:https://github.com/ollypwn/SMBGhos
将脚本安装到kali中,利用python进行检测,命令如下
@kali:~/tools/smbGhost/SMBGhost$ python3 scanner.py 目标IP
如果有漏洞就会显示Vulnerable

漏洞复现
思路:本漏洞是远程代码执行,执行payload使用meterpreter模块
工具下载:https://github.com/

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值