CVE-2020-0796:微软SMBv3协议RCE漏洞复现教程

需积分: 0 2 下载量 123 浏览量 更新于2024-08-05 收藏 813KB PDF 举报
"CVE-2020-0796微软SMBv3协议RCE复现1" 这篇文章主要讨论了CVE-2020-0796,也被称为"SMBGhost",这是一个针对微软SMBv3(Server Message Block Version 3)协议的严重远程代码执行(RCE)漏洞。SMB是一种广泛使用的网络通信协议,用于在客户端和服务器之间共享文件、打印机和网络上的其他资源。 漏洞概述: CVE-2020-0796是由于SMBv3协议在处理特定的恶意压缩数据包时出现的错误,允许未经身份验证的远程攻击者在目标系统上执行任意代码。这个漏洞的影响程度与著名的"永恒之蓝"漏洞相似,后者曾被用于WannaCry勒索软件的传播,导致全球范围内的大规模网络安全事件。 受影响的版本: 此漏洞主要影响32位和64位的Windows 10版本1903和1909,以及基于ARM64的相应版本,以及Windows Server 1903和1909的服务器核心安装版。 环境搭建: 为了复现这个漏洞,你需要准备一个Kali Linux虚拟机和一个Windows 10虚拟机。你可以使用迅雷链接下载Windows 10的ISO镜像来搭建测试环境。 漏洞复现步骤: 1. 下载提供的EXP(exploitation工具),它是一个基于Python3的程序。 2. 在Kali虚拟机中启动Metasploit Framework(MSF)来生成shellcode。 3. 使用MSF的命令生成shellcode,并将其保存到桌面上的shellcode.txt文件中。 4. 将生成的shellcode替换到EXP(exploit.py)中的USER_PAYLOAD部分。 请注意,这些操作应仅限于合法的安全研究和漏洞管理,不得用于非法目的,否则可能会产生法律后果。复现漏洞是为了更好地理解其工作原理,提高网络安全防护能力,以及及时修复和防止类似攻击。在实际环境中,应及时安装微软发布的安全更新来修补此类漏洞,以保护系统不受攻击。