温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行SMBGhost漏洞CVE-2020-0796复现

发布时间:2021-12-27 18:40:49 来源:亿速云 阅读:212 作者:柒染 栏目:安全技术

本篇文章给大家分享的是有关如何进行SMBGhost漏洞CVE-2020-0796复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

漏洞简介:

该漏洞是由于SMBv3在处理 恶意伪造的压缩数据包 时出现的错误引发的,从而造成SMB服务器的缓冲区溢出。成功利用该漏洞的攻击者可以在目标SMB服务器或客户端上执行代码。

威胁类型

远程代码执行

威胁等级

漏洞编号

CVE-2020-0796

受影响系统及应用版本

Windows 10版本1903(用于32位系统)

Windows 10版本1903(用于基于ARM64的系统)

Windows 10版本1903(用于基于x64的系统)

Windows 10版本1909(用于32位系统)

Windows 10版本1909(用于基于ARM64的系统)

Windows 10版本1909(用于)基于x64的系统

Windows Server 1903版(服务器核心安装)

Windows Server 1909版(服务器核心安装)

漏洞复现:

1、搭建环境

(1)安装python3环境

(2)搭建windows10,关闭防火墙

 如何进行SMBGhost漏洞CVE-2020-0796复现

(3)查看虚拟机IP以及能否ping通

如何进行SMBGhost漏洞CVE-2020-0796复现如何进行SMBGhost漏洞CVE-2020-0796复现

(4)使用脚本检测漏洞

检测工具下载地址:

https://github.com/ollypwn/SMBGhost如何进行SMBGhost漏洞CVE-2020-0796复现

可以利用漏洞

(5)配置攻击poc所需环境

Poc地址:

https://github.com/wanghuohuobutailao/SURICATA.rules.ch/raw/master/CVE-2020-0796-PoC-master.rar

(6)搭建好环境后运行poc

如何进行SMBGhost漏洞CVE-2020-0796复现

利用成功

如何进行SMBGhost漏洞CVE-2020-0796复现

2、修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

或者你可以使用以下PowerShell命令禁用SMBv3服务的压缩(无需重新启动):

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force

此外你还可以通过禁止SMB的流量流向外网来防御攻击。

以上就是如何进行SMBGhost漏洞CVE-2020-0796复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI