CVE-2020-0796(水一篇)附远程蓝屏poc和本地exp

April 4, 2020 · 默认分类 · 学习笔记 · 627次阅读

描述

Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞,也称为“ Windows SMBv3客户端/服务器远程执行代码漏洞”。
这玩意也叫"永恒之黑",跟那个永恒之蓝(ms17-010)一样,也是smb也是445.

总之就是贼几把危险基本能ping通就能打,毕竟445默认开放.

影响版本 (主要是win10)

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

远程蓝屏poc

我他妈还想着等上学了给数学老师的破笔记本蓝蓝屏呢
2020-04-04T14:24:43.png
2020-04-04T14:24:56.png

最开始还以为是晏师傅的远程蓝屏poc不好使,还找隔壁try师傅又要了个,还是没法使,结果居然是!!!!!!

2020-04-04T14:26:07.png
你妈的火绒,安静的一批,拦了也不给我弹个窗,就标一个小红点,我鼠标不一样晃上去了才看见这个通知,窝草了

本地exp(提权好使啊)

pngd2ukDC4.gif

解决方法

禁用SMBv3压缩

可以使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用SMBv3服务器的漏洞。

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

补丁号为4451762
我systeminfo看了下发现前几天的自动更新已经给我打上了
2020-04-04T14:45:17.png

下载地址(sendfirefox服务7天100次下载)

none

最后编辑于1年前