微慑信息网

“永恒之黑”漏洞POC曝光

“永恒之黑”漏洞POC曝光

漏洞简介

 

微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝,全球 10 万台服务器或成首轮攻击目标。
 
SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。由于SMB 3.1. 1 协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,受黑客攻击的目标系统只要开机在线即可能被入侵。据了解,凡政府机构、企事业单位网络中采用Windows 101903 之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1 均为潜在攻击目标,Windows7 不受影响。
 
根据腾讯安全网络资产风险检测系统提供的数据,目前全球范围可能存在漏洞的SMB服务总量约 10 万台,直接暴露在公网,可能成为漏洞攻击的首轮目标。海外安全机构为这个漏洞起了多个代号,如SMBGhost、EternalDarkness(“永恒之黑”),可见其危害之大。

 

环境搭建

 

可在虚拟机中搭建win10系统来进行复现。如有需要可留言获取iso文件。

 

漏洞检测

 

需要python环境 新手的话可以先百度一下,调试好python环境

安装好win 10 虚拟机

漏洞检测脚本有很多这里简单分享俩个。

[微慑网 HTTP://VULSEE.COM]

POC下载地址:

https://github.com/chompie1337/SMBGhost_RCE_PoC

 

gitHub检测工具:

https://github.com/ollypwn/SMBGhost

 

检测工具演示:

 

“永恒之黑”漏洞POC曝光

 

Ip地址为win10地址,本地测试是需关闭win10防火墙成可ping通状态。

 

0X05漏洞攻击

[微慑网 HTTP://VULSEE.COM]

现在已有蓝屏poc,私聊哦

安装好poc所需依赖库后即可进行攻击。提示那个安装那个

 

“永恒之黑”漏洞POC曝光

 

攻击后,受攻击机器蓝屏

 

“永恒之黑”漏洞POC曝光

 

直接蓝屏关机重启

“永恒之黑”漏洞POC曝光

“永恒之黑”漏洞POC曝光

原文始发于微信公众号(黑白之道):“永恒之黑”漏洞POC曝光

本文标题:“永恒之黑”漏洞POC曝光
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2020/0603_11271.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » “永恒之黑”漏洞POC曝光
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们