# SMBGhost
Simple scanner for CVE-2020-0796 - SMBv3 RCE.
The scanner is for meant only for testing whether a server is vulnerable. It is not meant for research or development, hence the fixed payload.
It checks for SMB dialect 3.1.1 and compression capability through a negotiate request.
A network dump of the scanner running against a Windows 2019 Server (10.0.0.133) can be found under `SMBGhost.pcap`.
## Usage
`python3 scanner.py <IP>`
## Workarounds
[ADV200005 | Microsoft Guidance for Disabling SMBv3 Compression](https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005)
```
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
```
永恒之黑python脚本
需积分: 0 192 浏览量
更新于2023-06-30
收藏 2KB ZIP 举报
"永恒之黑"通常指的是一个安全研究中的概念,它与网络安全漏洞有关,特别是针对服务器消息块(SMB)协议的漏洞。在这个场景中,我们提到的是一个Python脚本,可能是用于检测、利用或防范名为"SMBGhost"的安全漏洞。SMBGhost是一个影响SMB协议的严重漏洞,该漏洞出现在某些Windows系统中,允许远程攻击者执行任意代码,从而对目标系统进行控制。
Python是一种流行的编程语言,特别适合编写网络和系统管理脚本,因为它的语法简洁且库支持丰富。在网络安全领域,Python被广泛用于创建扫描工具、漏洞探测器、渗透测试框架等。
SMB(Server Message Block)是一种网络文件共享协议,允许网络上的应用程序之间共享文件、打印机和其他资源。"SMBGhost"漏洞,又称为CVE-2020-0796,是由于SMBv3(SMB协议的第三版)实现中的一个缓冲区溢出错误引起的。这个漏洞在未打补丁的Windows系统上特别危险,因为它允许未经身份验证的攻击者通过网络远程执行代码。
Python脚本可能包含了以下知识点:
1. **SMB协议**:深入理解SMB的工作原理,包括如何建立连接、共享资源以及其在网络通信中的角色。
2. **Python的smb库**:使用Python的第三方库如`pysmb`或`impacket`来实现SMB协议的功能,包括连接、读写文件、枚举共享等。
3. **漏洞利用**:了解缓冲区溢出的概念,以及如何通过Python编写代码来模拟这种攻击,这可能涉及到网络编程和内存管理知识。
4. **安全扫描**:Python脚本可能包含扫描网络以查找易受SMBGhost漏洞攻击的系统的功能,这涉及到端口扫描、服务识别和版本检测等技术。
5. **漏洞修复**:脚本可能还包括检测系统是否已经应用了相关的安全补丁,或者提供自动化修补建议。
6. **网络编程**:Python中的套接字编程,用于创建网络连接和发送数据,这是编写任何网络相关脚本的基础。
7. **权限和身份验证**:理解SMB的身份验证机制,如NTLM或Kerberos,并可能涉及如何绕过或模拟这些验证过程。
8. **日志和报告**:脚本可能记录扫描结果,生成详细的报告,这对于安全审计和漏洞管理至关重要。
9. **异常处理和错误处理**:在编写这样的脚本时,需要处理各种可能的网络异常和错误,确保脚本的健壮性。
10. **自动化和脚本化**:将整个过程自动化,可以定期运行以监控网络环境的变化,及时发现和应对新出现的威胁。
通过学习和使用这样的Python脚本,不仅可以了解SMB协议和相关漏洞,还能提升网络安全意识,学习如何编写和使用安全工具来保护系统免受攻击。
FDH~
- 粉丝: 1
- 资源: 1