[网络安全自学篇] 六十四.Windows安全缺陷利用之SMBv3服务远程代码执行(CVE-2020-0796)复现及防御机理
這是作者的網(wǎng)絡(luò)安全自學(xué)教程系列,主要是關(guān)于安全工具和實踐操作的在線筆記,特分享出來與博友們學(xué)習(xí),希望您們喜歡,一起進步。前文分享了hack the box的OpenAdmin題目,結(jié)合Nmap、Gobuster、蟻劍等工具拿取管理員權(quán)限。本文將詳細講解SMBv3服務(wù)遠程代碼執(zhí)行漏洞(CVE-2020-0796),攻擊者可能利用此漏洞遠程無需用戶驗證,通過發(fā)送構(gòu)造特殊的惡意數(shù)據(jù)導(dǎo)致在目標系統(tǒng)上執(zhí)行惡意代碼,從而獲取機器的完全控制,利用的端口仍是445。本文是一篇CVE漏洞還原的基礎(chǔ)性文章,希望對您有所幫助。
作者作為網(wǎng)絡(luò)安全的小白,分享一些自學(xué)基礎(chǔ)教程給大家,主要是關(guān)于安全工具和實踐操作的在線筆記,希望您們喜歡。同時,更希望您能與我一起操作和進步,后續(xù)將深入學(xué)習(xí)網(wǎng)絡(luò)安全和系統(tǒng)安全知識并分享相關(guān)實驗。總之,希望該系列文章對博友有所幫助,寫文不易,大神們不喜勿噴,謝謝!如果文章對您有幫助,將是我創(chuàng)作的最大動力,點贊、評論、私聊均可,一起加油喔~
文章目錄
- 一.漏洞描述
- 二.Win10本地提權(quán)
- 1.開啟445端口
- 2.SMBGhost漏洞掃描
- 3.本地EXP提取
- 三.虛擬機藍屏攻擊
- 1.環(huán)境搭建
總結(jié)
以上是生活随笔為你收集整理的[网络安全自学篇] 六十四.Windows安全缺陷利用之SMBv3服务远程代码执行(CVE-2020-0796)复现及防御机理的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [网络安全自学篇] 十六.Python攻
- 下一篇: [网络安全自学篇] 六十五.Vulnhu