CVE-2020-0796:微软SMBv3协议RCE漏洞复现教程
需积分: 0 112 浏览量
更新于2024-08-05
收藏 813KB PDF 举报
"CVE-2020-0796微软SMBv3协议RCE复现1"
这篇文章主要讨论了CVE-2020-0796,也被称为"SMBGhost",这是一个针对微软SMBv3(Server Message Block Version 3)协议的严重远程代码执行(RCE)漏洞。SMB是一种广泛使用的网络通信协议,用于在客户端和服务器之间共享文件、打印机和网络上的其他资源。
漏洞概述:
CVE-2020-0796是由于SMBv3协议在处理特定的恶意压缩数据包时出现的错误,允许未经身份验证的远程攻击者在目标系统上执行任意代码。这个漏洞的影响程度与著名的"永恒之蓝"漏洞相似,后者曾被用于WannaCry勒索软件的传播,导致全球范围内的大规模网络安全事件。
受影响的版本:
此漏洞主要影响32位和64位的Windows 10版本1903和1909,以及基于ARM64的相应版本,以及Windows Server 1903和1909的服务器核心安装版。
环境搭建:
为了复现这个漏洞,你需要准备一个Kali Linux虚拟机和一个Windows 10虚拟机。你可以使用迅雷链接下载Windows 10的ISO镜像来搭建测试环境。
漏洞复现步骤:
1. 下载提供的EXP(exploitation工具),它是一个基于Python3的程序。
2. 在Kali虚拟机中启动Metasploit Framework(MSF)来生成shellcode。
3. 使用MSF的命令生成shellcode,并将其保存到桌面上的shellcode.txt文件中。
4. 将生成的shellcode替换到EXP(exploit.py)中的USER_PAYLOAD部分。
请注意,这些操作应仅限于合法的安全研究和漏洞管理,不得用于非法目的,否则可能会产生法律后果。复现漏洞是为了更好地理解其工作原理,提高网络安全防护能力,以及及时修复和防止类似攻击。在实际环境中,应及时安装微软发布的安全更新来修补此类漏洞,以保护系统不受攻击。
2022-08-03 上传
2022-08-03 上传
点击了解资源详情
2021-03-19 上传
点击了解资源详情
2021-04-16 上传
2021-03-19 上传
2021-04-23 上传
2021-03-20 上传
深层动力
- 粉丝: 26
- 资源: 318
最新资源
- Leet_Code
- MyNAS-UI
- js代码-罗马数字测试
- 数据课程设计排班系统.rar
- Leaflet-based-Javascript-Mapper-App:传单地图-Mapper App
- LKC-Tools:收割者剧本
- collection-mobile-page:我做过的h5
- My-Project:美好的经典
- Miaoo朋友圈程序全开源版源码
- 最新微喜帖&微信请帖请柬网源码 手机微喜帖+微信网页版请帖+ASP_ACCESS版.zip
- 大三Java项目实践学生成绩管理系统 .zip
- mysql代码-学习sql笔记
- anavi-play-phat:简单的开源硬件键盘,可在Raspberry Pi上玩游戏
- R软件代码转换为matlab-piano-emulator:一个简单的GUI钢琴模拟器,带有Matlab
- kpexec:kpexec是一个kubernetes cli,它以高特权在容器中运行命令
- phaser-ads:一个Phaser插件,用于在phaser.io游戏中提供良好的广告集成