您好,欢迎访问本站博客!登录后台查看权限
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏吧
  • 网站所有资源均来自网络,如有侵权请联系站长删除!

CVE-2020-0796 SMBGhost漏洞复现

学习资料 末心网安 2020-07-31 3 次浏览 0个评论
网站分享代码
0x01,漏洞介绍



微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796 等级:高危



0x02,影响范围

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)


0x03,部署环境


系统:MSDN上的Windows 10 (consumer editions), version 1903 (x64) - DVD (Chinese-Simplified)


配置kali
检测脚本:https://github.com/ollypwn/SMBGhost]https://github.com/ollypwn/SMBGhost
Poc:https://github.com/ollypwn/SMBGhost]https://github.com/ollypwn/SMBGhost
进入Poc,执行python3 setup.py install,安装一下poc


靶机要关闭Defender防火墙
确保kali和靶机在同一网络环境下的同一段
0x04,开始复现
python3 CVE-2020-0796.py 192.168.0.106




打成蓝屏



0x05,修复办法


补丁获取链接

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

也可以使用以下PowerShell命令禁用SMBv3服务的压缩


Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force



此外你还可以通过禁止SMB的流量流向外网来防御攻击

0x06,其他

我们当然可以选择使用msfconsole的exploit

看个人喜好


已有 3 位网友参与,快来吐槽:

发表评论

验证码

https://blog.moxinwangluo.cn/zb_users/theme/filmlee/main.php?act=config