Advertisement

CVE-2020-0796-PoC.py

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
CVE-2020-0796-PoC.py 是一个针对Windows SMB远程代码执行漏洞(SMBGhost)的概念验证脚本,用于检测系统是否易受攻击。 微软SMBv3远程代码执行漏洞(在SMB 3.1.1协议处理压缩消息的过程中,由于缺乏安全检查直接使用数据,可能导致内存破坏问题,进而被攻击者利用来实现无权限远程代码执行)可能造成严重后果。一旦系统开机并联网,就有可能遭受入侵。该漏洞的危险程度与“永恒之蓝”系列相类似,存在被WannaCry等勒索软件使用的风险。攻击者可以通过构造特定网页、压缩文件包、共享目录或Office文档等多种方式触发此漏洞进行攻击,对受影响的Windows主机构成严重威胁。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • CVE-2020-0796-PoC.py
    优质
    CVE-2020-0796-PoC.py 是一个针对Windows SMB远程代码执行漏洞(SMBGhost)的概念验证脚本,用于检测系统是否易受攻击。 微软SMBv3远程代码执行漏洞(在SMB 3.1.1协议处理压缩消息的过程中,由于缺乏安全检查直接使用数据,可能导致内存破坏问题,进而被攻击者利用来实现无权限远程代码执行)可能造成严重后果。一旦系统开机并联网,就有可能遭受入侵。该漏洞的危险程度与“永恒之蓝”系列相类似,存在被WannaCry等勒索软件使用的风险。攻击者可以通过构造特定网页、压缩文件包、共享目录或Office文档等多种方式触发此漏洞进行攻击,对受影响的Windows主机构成严重威胁。
  • CVE-2020-0796-POC-Master.zip
    优质
    CVE-2020-0796-POC-Master.zip 是一个针对Windows SMBv3协议中存在的远程代码执行漏洞(CVE-2020-0796)的测试概念验证文件,主要用于安全研究人员进行漏洞分析与防护研究。 在SMB 3.1.1协议处理压缩消息的过程中,如果不对数据进行安全检查而直接使用,则可能导致缓冲区溢出的问题,并可能被攻击者利用以执行远程任意代码。默认情况下,SMBV3通信过程中会启用压缩/解压缩机制。在这种场景下,攻击者可以在SMB压缩转换包的协议头中控制OriginalSize值,使该值设置为一个非常大的数值并写入固定大小的缓冲区,从而引发缓冲区溢出问题。通过精心构造数据包,可以执行恶意命令。具体来说,在进行解压操作时申请的内存空间小于实际需要的空间会导致缓冲区溢出的情况发生。
  • Windows SMB Ghost CVE-2020-0796漏洞解析1
    优质
    本文详细解析了Windows SMB中的CVE-2020-0796漏洞,包括其原理、影响范围及利用方式,并提供了防范建议。 验证程序首先创建与SMS服务器的会话连接。然后,验证程序获取自身token数据结构中的privilege成员在内核中的地址。
  • Apache Druid CVE-2021-25646 漏洞 PoC.py
    优质
    这段代码是针对Apache Druid中存在的CVE-2021-25646漏洞的PoC(Proof of Concept),旨在帮助安全研究人员验证系统是否受该漏洞影响。 CVE-2021-25646 是 Apache Druid 中的一个漏洞,这里提供了一个关于该漏洞的 PoC(Proof of Concept)代码文件名是 CVE-2021-25646-Apache Druid 漏洞 POC.py。
  • CVE-2020-1938: 漏洞复现CVE-2020-1938
    优质
    本文章详细介绍如何复现CVE-2020-1938漏洞,为Apache Struts 2的安全研究人员和开发人员提供深入的技术指导。 CVE-2020-1938漏洞复现利用脚本:环境包括apache-tomcat-8.5.32、java和powershell;实验环境使用python启动tomcat,通过执行sh ./startup.sh来完成。请注意,该工具仅用于安全研究及内部自查目的,严禁将其用于非法攻击行为,任何由此造成的后果由使用者自行承担。
  • 源码-CVE-2020-9484
    优质
    源码-CVE-2020-9484提供关于CVE-2020-9484漏洞的详细解析与利用代码,帮助安全研究人员深入理解该漏洞的工作原理及其潜在影响。 CVE-2020-9484(Tomcat) 仅用于教育目的。 运行以下命令: ``` $ git clone https://github.com/masahiro331/CVE-2020-9484.git $ cd CVE-2020-9484 $ docker build -t tomcat:groovy . $ docker run -d -p 8080:8080 tomcat:groovy ``` 开发时使用: ``` $ curl http://127.0.0.1:8080/index.jsp -H Cookie: JSESSIONID=../../../../../usr/local/tomcat/groovy ``` 查看文件: ``` $ docker exec -it $CONTAINER /bin/sh $ ls /tmp/rce ```
  • VMware ESXi OpenSLP PoCs: CVE-2020-3992与CVE-2019-5544
    优质
    本文探讨了在VMware ESXi中发现的安全漏洞CVE-2020-3992和CVE-2019-5544,分析了OpenSLP服务中的潜在威胁,并提供了概念验证代码以加深理解。 VMware ESXI OpenSLP PoC CVE-2020-3992 和 CVE-2019-5544 在 VMware Workstation 上安装的 ESXi 环境中进行了测试。如果在真实的机器上进行测试,则可能需要更改 srvtype 字段(服务:VMwareInfrastructure)。
  • CVE-2020-2551(压缩包)
    优质
    CVE-2020-2551是一种影响Windows操作系统的安全漏洞,存在于Microsoft Windows的压缩实用程序中,可能允许攻击者远程执行代码。此漏洞与处理特殊构建的自解压可执行文件有关。建议用户及时更新系统以修补该漏洞。 复现CVE-2020-2551的过程涉及多个步骤和技术细节。首先需要确保环境配置正确,并安装必要的工具和软件。然后进行漏洞验证,通过构造特定的请求来触发该漏洞。在测试过程中需要注意安全措施,避免对实际系统造成影响。 接下来是分析阶段,在理解了漏洞原理之后可以尝试编写利用代码或脚本以自动化复现过程。最后一步是对整个实验结果进行全面评估,并记录下所有观察到的行为和数据以便进一步研究或者提交给相关方作为报告的一部分内容。
  • CVE-2020-9484.tar文件
    优质
    CVE-2020-9484.tar 是一个包含已知安全漏洞补丁及相关修复文件的压缩包,主要用于系统和软件的安全更新。 CVE-2020-9484 是一个影响 Tomcat 的 session 反序列化漏洞。通过使用 Docker 容器可以更方便快捷地进行该漏洞的分析与实验环境搭建,实现一键式操作及漏洞复现。这种方式非常值得尝试和应用。
  • OpenSSH漏洞(CVE-2020-15778, CVE-2018-15473, CVE-2018-15919)修复指南
    优质
    本指南针对CVE-2020-15778、CVE-2018-15473及CVE-2018-15919三个OpenSSH漏洞,提供详细的修复步骤和安全建议,帮助用户加强系统防护。 升级到OpenSSH 8.4可以修复低版本中的安全漏洞。为了完成此次升级,请确保安装以下软件包:openssl-1.1.1g、openssh-8.4p1以及zlib-1.2.11。