设为首页收藏本站加入Q群 隐藏访客:

末心网安论坛

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 19|回复: 0

CVE-2020-0796 SMBGhost漏洞复现

[复制链接]

90

主题

140

帖子

1113

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1113

最佳新人活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老

发表于 2020-7-31 16:13:38 | 显示全部楼层 |阅读模式
0x01,漏洞介绍


微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796 等级:高危



0x02,影响范围

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

0x03,部署环境

系统:MSDN上的Windows 10 (consumer editions), version 1903 (x64) - DVD (Chinese-Simplified)

配置kali
检测脚本:https://github.com/ollypwn/SMBGhost]https://github.com/ollypwn/SMBGhost
Poc:https://github.com/ollypwn/SMBGhost]https://github.com/ollypwn/SMBGhost
进入Poc,执行python3 setup.py install,安装一下poc
下载.png
下载 (1).png
下载 (2).png

靶机要关闭Defender防火墙
TIM截图20200731155055.png
下载 (3).png
确保kali和靶机在同一网络环境下的同一段
0x04,开始复现
下载 (4).png
下载 (5).png
python3 CVE-2020-0796.py 192.168.0.106



蓝屏.png

打成蓝屏

蓝屏后.png

0x05,修复办法

补丁获取链接

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

也可以使用以下PowerShell命令禁用SMBv3服务的压缩


Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force



此外你还可以通过禁止SMB的流量流向外网来防御攻击

0x06,其他

我们当然可以选择使用msfconsole的exploit

看个人喜好

Y@SA00SDM4AD(ZN7LC79PZ7.png

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Loading...

QQ|Archiver|手机版|小黑屋|末心网安论坛 ( 豫ICP备18034569号-1 )|网站地图

GMT+8, 2020-8-12 15:12 , Processed in 1.659545 second(s), 35 queries .

Powered by Discuz! X3.4

© 2001-2012 Comsenz Inc.. 技术支持 by 巅峰设计

快速回复 返回顶部 返回列表