永恒之黑(CVE-2020-0796)

蓮花仙者
发布: 2025-08-19 08:18:18
原创
1051人浏览过

0x001 漏洞概述

3月12日晚,微软发布了一则安全公告,公开了最新的SMB远程代码执行漏洞(CVE-2020-0796)。此漏洞源于SMBv3协议在处理恶意压缩数据包时的错误处理,允许未经认证的远程攻击者在目标系统上执行任意代码。

漏洞编号:CVE-2020-0796 POC工具(C++版):https://www.php.cn/link/917fa0f2b70d8a6fd02b80674012c19c POC工具(Python版):https://www.php.cn/link/e0b8da96bad1458e5d78007b9e2d38c4 POC工具(EXE版):https://pan.baidu.com/s/13FH3VIgBYufhCV5dqnNr4w 提取码为

bh7c
登录后复制

0x002 受影响的版本

  • Windows 10版本1903(用于32位系统)
  • Windows 10版本1903(用于基于ARM64的系统)
  • Windows 10版本1903(用于基于x64的系统)
  • Windows 10版本1909(用于32位系统)
  • Windows 10版本1909(用于基于ARM64的系统)
  • Windows 10版本1909(用于基于x64的系统)
  • Windows Server 1903版(服务器核心安装)
  • Windows Server 1909版(服务器核心安装)

0x003 漏洞检测 检测工具使用命令

python scanner.py IP
登录后复制

该漏洞检测工具为

python2
登录后复制
脚本。

import socket
import struct
import sys

pkt = b'\x00\x00\x00\xc0\xfeSMB@\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00$\x00\x08\x00\x01\x00\x00\x00\x7f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00x\x00\x00\x00\x02\x00\x00\x00\x02\x02\x10\x02"\x02$\x02\x00\x03\x02\x03\x10\x03\x11\x03\x00\x00\x00\x00\x01\x00&\x00\x00\x00\x00\x00\x01\x00 \x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\n\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00'
sock = socket.socket(socket.AF_INET)
sock.settimeout(3)
sock.connect((sys.argv[1], 445))
sock.send(pkt)
nb, = struct.unpack(">I", sock.recv(4))
res = sock.recv(nb)
if not res[68:70] == b"\x11\x03":
    exit("Not vulnerable.")
if not res[70:72] == b"\x02\x00":
    exit("Not vulnerable.")
exit("Vulnerable.")
登录后复制

0x004 漏洞演示

  1. 环境准备 为了方便演示,我们使用
    VMare
    登录后复制
    虚拟机软件,构建了一个存在此漏洞的
    Win10 x64 1909
    登录后复制
    靶机。在靶机上创建了一个普通权限用户
    lucky
    登录后复制
    ,并启用了
    SMB
    登录后复制
    服务。

永恒之黑(CVE-2020-0796)

  1. 漏洞检测 使用检测工具命令
python scanner.py 192.168.1.6
登录后复制

永恒之黑(CVE-2020-0796)

豆绘AI
豆绘AI

豆绘AI是国内领先的AI绘图与设计平台,支持照片、设计、绘画的一键生成。

豆绘AI 485
查看详情 豆绘AI
  1. 蓝屏攻击 在命令行中运行
    EXP
    登录后复制
    工具,输入目标
    IP
    登录后复制
    执行蓝屏攻击,成功后目标主机会出现蓝屏错误。

永恒之黑(CVE-2020-0796)

  1. 本地提权 在命令行中运行
    EXP
    登录后复制
    工具,输入
    IP:127.0.0.1
    登录后复制
    进行本地提权,成功后会弹出
    system
    登录后复制
    终端。

永恒之黑(CVE-2020-0796)

0x005 漏洞修复 (1) 关闭445端口,防范利用此漏洞的攻击。

(2) 禁用SMBv3压缩,使用以下PowerShell命令可禁用SMBv3服务的压缩(无需重启):

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
登录后复制

(3) 应用补丁:https://www.php.cn/link/3e2eff6f1a2696537e4cd1365e796133

(4) 将系统更新至版本2004

参考文章 https://www.php.cn/link/ba655f12a66201f445f6816a87ffe480https://www.php.cn/link/e96b520d898c746f81549b11832d7424https://www.php.cn/link/ae36a44c4e66803a440c95147a40ff04

以上就是永恒之黑(CVE-2020-0796)的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号