首页
相册
统计
留言
更多
网安工具
CTF工具
关于
Search
1
椭圆曲线加密算法原理(ECC)
5,324 阅读
2
SMBGhost(CVE-2020-0796)漏洞利用
4,302 阅读
3
关于gdb调试
4,065 阅读
4
Arduino使用CubeCell开发板进行LORA无线通信
3,852 阅读
5
Diffie-Hellman密钥协商算法
3,542 阅读
深度学习
技术随笔
应急响应
漏洞复现
流量分析
溯源
入侵检测
Linux
eBPF
服务配置
渗透测试
信息收集
横向攻击
密码学
web安全
CTF
登录
Search
标签搜索
单片机
密码学
Windows
BPF
Python
Linux
Mysql
APP开发
软考
Cobalt Strike
flutter
入侵检测
HSM's Blog
累计撰写
53
篇文章
累计收到
11
条评论
首页
栏目
深度学习
技术随笔
应急响应
漏洞复现
流量分析
溯源
入侵检测
Linux
eBPF
服务配置
渗透测试
信息收集
横向攻击
密码学
web安全
CTF
页面
相册
统计
留言
网安工具
CTF工具
关于
搜索到
1
篇与
的结果
2020-08-05
SMBGhost(CVE-2020-0796)漏洞利用
1. CVE-2020-0796漏洞命名:smbghost/deepblue......Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式中存在远程执行代码漏洞,可以在目标smb服务器或客户端上执行代码。为了利用针对服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器;若要利用针对客户端的漏洞,未经身份验证的攻击者将需要配置恶意的SMBv3服务器,并诱使用户连接到该服务器。危险等级:高危2. 靶机操作系统:Windows10 1909ip:192.168.100.149防火墙:关闭3. 影响范围Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)只影响 SMB v3.1.1,1903和19094. 漏洞检测使用检测工具scanner.py进行检测https://github.com/iobincn/tools/tree/master/CVE/CVE-2020-0796/SMBGhost-master5. 攻击利用攻击脚本https://github.com/iobincn/tools/tree/master/CVE/CVE-2020-0796/CVE-2020-0796-PoC-master攻击准备打开CVE-2020-0796-PoC-master执行sudo python setup.py install安装相关依赖库执行./CVE-2020-0796.py 192.168.100.149进行攻击目标机器蓝屏,如图:其实是可以其他操作的,比如getshell,可以使用不同的exploit实现6. 使用Metasploit进行漏洞利用等待以后再进行实验和更新整理7.使用该漏洞实现本地提权下载源码https://github.com/hex520/tools/blob/master/CVE/CVE-2020-0796/cve-2020-0796-local.exe 或者编译好的exploit将exploit.exe传到靶机上,打开CMD,执行exploit.exe即可提权到System用户权限
2020年08月05日
4,302 阅读
0 评论
0 点赞