没有合适的资源?快使用搜索试试~ 我知道了~
CVE-2020-0796:微软 SMBv3 协议RCE复现1
需积分: 0 1 下载量 104 浏览量
2022-08-03
16:49:43
上传
评论
收藏 574KB PDF 举报
温馨提示
声明:请勿用作违法用途,否则后果自负0x01 简介全称是ServerMessageBlock) 是 一 个 协 议 名 , 它 能 被 用 于 Web 连 接
资源详情
资源评论
资源推荐
CVE-2020-0796:微软 SMBv3 协议RCE复现
原创 Loading Timeline Sec
2020-06-05原文
收录于话题
#漏洞复现文章合集
70个
点击上方蓝色字体关注我们,一起学安全!
本文作者:Loading(团队复现组成员)
本文字数:940
阅读时长:3~4min
声明:请勿用作违法用途,否则后果自负
0x01 简介
SMB( 全 称 是 Server Message
Block) 是 一 个 协 议 名 , 它 能 被 用 于 W e b 连 接 和 客 户 端 与 服 务 器 之 间
的信息沟通。
0x02 漏洞概述
(CVE-2020-0796
SMBGhost) 该 漏 洞 是 由 于 SMBv3 协 议 在 处 理 恶 意 的 压 缩 数 据 包 时
出 错 所 造 成 的 , 它 可让 远 程 且 未 经 身 份 验 证 的攻 击者 在 目 标 系 统 上 执
行 任 意 代码 。 该漏 洞 的 后果 十 分接 近 永 恒之 蓝 系列 , 都 利用 W i n d o w
s
SMB 漏 洞 远 程 攻 击 获 取 系 统 最 高 权 限 , WannaCry 勒 索 蠕 虫 就 是 利
用永恒之蓝系列漏洞攻击工具制造的大灾难。
0x03 影响版本
适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)
0x04 环境搭建
Kali虚拟机以及windows10虚拟机
可在虚拟机中搭建win10系统来进行复现。迅雷链接:
ed2k://|file|cn_windows_10_business_editions_version_1903_x64_
dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|/
0x05 漏洞复现
EXP地址:
https://github.com/chompie1337/SMBGhost_RCE_PoC
剩余7页未读,继续阅读
萱呀
- 粉丝: 31
- 资源: 354
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- json的合法基色来自红包东i请各位
- 项目采用YOLO V4算法模型进行目标检测,使用Deep SORT目标跟踪算法 .zip
- 针对实时视频流和静态图像实现的对象检测和跟踪算法 .zip
- 部署 yolox 算法使用 deepstream.zip
- 基于webmagic、springboot和mybatis的MagicToe Java爬虫设计源码
- 通过实时流协议 (RTSP) 使用 Yolo、OpenCV 和 Python 进行深度学习的对象检测.zip
- 基于Python和HTML的tb商品列表查询分析设计源码
- 基于国民技术RT-THREAD的MULTInstrument多功能电子测量仪器设计源码
- 基于Java技术的网络报修平台后端设计源码
- 基于Python的美食杰中华菜系数据挖掘与分析设计源码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0