支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2020-0796 基础信息
漏洞信息
                                        # N/A

## 概述
存在一个远程代码执行漏洞,该漏洞在于 Microsoft Server Message Block 3.1.1 (SMBv3) 协议处理某些请求的方式中,被称为“Windows SMBv3 客户端/服务器远程代码执行漏洞”。

## 影响版本
未提供具体影响的版本信息。

## 细节
SMBv3 协议在处理特定请求的方式中存在缺陷,可能导致远程代码执行。攻击者可以利用该漏洞通过发送恶意请求来执行任意代码。

## 影响
成功利用此漏洞的攻击者可以在目标系统上执行任意代码。这可能导致执行其他程序、查看、更改或删除数据,以及创建拥有完全用户权限的新帐户。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞涉及的是Microsoft Server Message Block 3.1.1 (SMBv3)协议如何处理某些请求,这涉及到网络协议栈和系统的文件共享服务,而不是具体针对Web服务的服务端。虽然SMBv3可以被Web应用间接调用,但这个漏洞本身不是Web服务漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests, aka 'Windows SMBv3 Client/Server Remote Code Execution Vulnerability'.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
微软 Microsoft SMBv3 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft SMBv3是美国微软(Microsoft)公司的一个为设备提供SMB功能的支持固件。 Microsoft Server Message Block 3.1.1 (SMBv3)版本中存在缓冲区错误漏洞,该漏洞源于SMBv3协议在处理恶意压缩数据包时,进入了错误流程。远程未经身份验证的攻击者可利用该漏洞在应用程序中执行任意代码。以下产品及版本受到影响:Microsoft Windows 10版本1903,Windows Server版本1903,Windows 10版本1909,Windo
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-0796 的公开POC
#POC 描述源链接神龙链接
1Ladon Scanner For Python, Large Network Penetration Scanner & Cobalt Strike, vulnerability / exploit / detection / MS17010/SmbGhost/CVE-2020-0796/CVE-2018-2894https://github.com/k8gege/PyLadonPOC详情
2Weaponized PoC for SMBv3 TCP codec/compression vulnerabilityhttps://github.com/Aekras1a/CVE-2020-0796-PoCPOC详情
3CVE-2020-0796 Flaw Mitigation - Active Directory Administrative Templateshttps://github.com/technion/DisableSMBCompressionPOC详情
4Powershell SMBv3 Compression checkerhttps://github.com/T13nn3s/CVE-2020-0796POC详情
5Scanner for CVE-2020-0796 - SMBv3 RCEhttps://github.com/ly4k/SMBGhostPOC详情
6Script that checks if the system is vulnerable to CVE-2020-0796 (SMB v3.1.1)https://github.com/joaozietolie/CVE-2020-0796-CheckerPOC详情
7Identifying and Mitigating the CVE-2020–0796 flaw in the flyhttps://github.com/ButrintKomoni/cve-2020-0796POC详情
8This project is used for scanning cve-2020-0796 SMB vulnerabilityhttps://github.com/dickens88/cve-2020-0796-scannerPOC详情
9Nonehttps://github.com/kn6869610/CVE-2020-0796POC详情
10This repository contains a test case for CVE-2020-0796https://github.com/awareseven/eternalghosttestPOC详情
11CVE-2020-0796 SMBv3.1.1 Compression Capability Vulnerability Scannerhttps://github.com/xax007/CVE-2020-0796-ScannerPOC详情
12Scanners List - Microsoft Windows SMBv3 Remote Code Execution Vulnerability (CVE-2020-0796) https://github.com/Dhoomralochana/Scanners-for-CVE-2020-0796-TestingPOC详情
13Check system is vulnerable CVE-2020-0796 (SMB v3)https://github.com/UraSecTeam/smbeePOC详情
14SMBGhost (CVE-2020-0796) threaded scannerhttps://github.com/netscylla/SMBGhostPOC详情
15PoC for triggering buffer overflow via CVE-2020-0796https://github.com/eerykitty/CVE-2020-0796-PoCPOC详情
16Scanner script to identify hosts vulnerable to CVE-2020-0796https://github.com/wneessen/SMBCompScanPOC详情
17Scanner for CVE-2020-0796 - A SMBv3.1.1 + SMB compression RCE https://github.com/ioncodes/SMBGhostPOC详情
18SMBv3 RCE vulnerability in SMBv3https://github.com/laolisafe/CVE-2020-0796POC详情
19Multithread SMB scanner to check CVE-2020-0796 for SMB v3.11https://github.com/gabimarti/SMBScannerPOC详情
20This script will apply the workaround for the vulnerability CVE-2020-0796 for the SMBv3 unauthenticated RCEhttps://github.com/Almorabea/SMBGhost-WorkaroundApplierPOC详情
21CVE-2020-0796 - Working PoC - 20200313https://github.com/vysecurity/CVE-2020-0796POC详情
22CVE-2020-0796 SMBGhosthttps://github.com/marcinguy/CVE-2020-0796POC详情
23Little scanner to know if a machine is runnig SMBv3 (possible vulnerability CVE-2020-0796)https://github.com/BinaryShadow94/SMBv3.1.1-scan---CVE-2020-0796POC详情
24Advanced scanner for CVE-2020-0796 - SMBv3 RCE https://github.com/w1ld3r/SMBGhost_ScannerPOC详情
25CVE-2020-0796 Python POC buffer overflowhttps://github.com/wsfengfan/CVE-2020-0796POC详情
26基于asyncio(协程)的CVE-2020-0796 速度还是十分可观的,方便运维师傅们对内网做下快速检测。https://github.com/GuoKerS/aioScan_CVE-2020-0796POC详情
27CVE-2020-0796-Scannerhttps://github.com/jiansiting/CVE-2020-0796-ScannerPOC详情
28An unauthenticated PoC for CVE-2020-0796https://github.com/maxpl0it/Unauthenticated-CVE-2020-0796-PoCPOC详情
29Lightweight PoC and Scanner for CVE-2020-0796 without authentication.https://github.com/ran-sama/CVE-2020-0796POC详情
30CVE-2020-0796_CoronaBlue_SMBGhosthttps://github.com/sujitawake/smbghostPOC详情
31Scanner for CVE-2020-0796https://github.com/julixsalas/CVE-2020-0796POC详情
32CVE-2020-0796.SMBGhost_Crash_Poc https://github.com/5l1v3r1/SMBGhost_Crash_PocPOC详情
33Lightweight PoC and Scanner for CVE-2020-0796 without authentication.https://github.com/5l1v3r1/CVE-2020-0796-PoC-and-ScanPOC详情
34DoS PoC for CVE-2020-0796 (SMBGhost)https://github.com/cory-zajicek/CVE-2020-0796-DoSPOC详情
35Nonehttps://github.com/tripledd/cve-2020-0796-vulnPOC详情
36CVE-2020-0796 - Windows SMBv3 LPE exploit #SMBGhosthttps://github.com/danigargu/CVE-2020-0796POC详情
37CVE-2020-0796 Local Privilege Escalation POChttps://github.com/jamf/CVE-2020-0796-LPE-POCPOC详情
38SMBGHOST local privilege escalationhttps://github.com/TinToSer/CVE-2020-0796-LPEPOC详情
39Windows SMBv3 LPE exploit 已编译版https://github.com/f1tz/CVE-2020-0796-LPE-EXPPOC详情
40Coronablue exploithttps://github.com/tango-j/CVE-2020-0796POC详情
41Nonehttps://github.com/jiansiting/CVE-2020-0796POC详情
42该资源为CVE-2020-0796漏洞复现,包括Python版本和C++版本。主要是集合了github大神们的资源,希望您喜欢~https://github.com/eastmountyxz/CVE-2020-0796-SMBPOC详情
43CVE-2020-0796-EXPhttps://github.com/LabDookhtegan/CVE-2020-0796-EXPPOC详情
44Cobalt Strike AggressorScripts CVE-2020-0796https://github.com/Rvn0xsy/CVE_2020_0796_CNAPOC详情
45CVE-2020-0796 (SMBGhost) LPEhttps://github.com/0xeb-bp/cve-2020-0796POC详情
46This tool helps scan large subnets for cve-2020-0796 vulnerable systemshttps://github.com/intelliroot-tech/cve-2020-0796-ScannerPOC详情
47CVE-2020-0796 Remote Code Execution POChttps://github.com/jamf/CVE-2020-0796-RCE-POCPOC详情
48PoC RCE Reverse Shell for CVE-2020-0796 (SMBGhost)https://github.com/thelostworldFree/CVE-2020-0796POC详情
49Nonehttps://github.com/section-c/CVE-2020-0796POC详情
50SMBGhost CVE-2020-0796https://github.com/bacth0san96/SMBGhostScannerPOC详情
51Nonehttps://github.com/halsten/CVE-2020-0796POC详情
52CVE-2020-0796https://github.com/ysyyrps123/CVE-2020-0796POC详情
53CVE-2020-0796-exphttps://github.com/ysyyrps123/CVE-2020-0796-expPOC详情
54SMBv3 Ghost (CVE-2020-0796) Vulnerabilityhttps://github.com/exp-sky/CVE-2020-0796POC详情
55SMBGhost (CVE-2020-0796) Automate Exploitation and Detectionhttps://github.com/Barriuso/SMBGhost_AutomateExploitationPOC详情
56批量测试CVE-2020-0796 - SMBv3 RCEhttps://github.com/1060275195/SMBGhostPOC详情
57This is an implementation of the CVE-2020-0796 aka SMBGhost vulnerability, compatible with the Metasploit Frameworkhttps://github.com/Almorabea/SMBGhost-LPE-Metasploit-ModulePOC详情
58SMBGhost (CVE-2020-0796) and SMBleed (CVE-2020-1206) Scannerhttps://github.com/jamf/SMBGhost-SMBleed-scannerPOC详情
59CVE-2020-0796. Smbghost Local Privilege Escalationhttps://github.com/5l1v3r1/smbghost-5POC详情
60Nonehttps://github.com/rsmudge/CVE-2020-0796-BOFPOC详情
61To crash Windows-10 easilyhttps://github.com/codewithpradhan/SMBGhost-CVE-2020-0796-POC详情
62CVE-2020-0796-POChttps://github.com/AaronCaiii/CVE-2020-0796-POCPOC详情
63Nonehttps://github.com/datntsec/CVE-2020-0796POC详情
64Nonehttps://github.com/MasterSploit/LPE---CVE-2020-0796POC详情
65Nonehttps://github.com/1stPeak/CVE-2020-0796-ScannerPOC详情
66Nonehttps://github.com/Anonimo501/SMBGhost_CVE-2020-0796_checkerPOC详情
67Nonehttps://github.com/Opensitoo/cve-2020-0796POC详情
68Remote Code Execution POC for CVE-2020-0796https://github.com/orangmuda/CVE-2020-0796POC详情
69Nonehttps://github.com/Murasame-nc/CVE-2020-0796-LPE-POCPOC详情
70批量扫描CVE-2020-0796https://github.com/F6JO/CVE-2020-0796-Batch-scanningPOC详情
71Nonehttps://github.com/lisinan988/CVE-2020-0796-expPOC详情
72 CVE-2020-0796 - a wormable SMBv3 vulnerability. https://github.com/5l1v3r1/CVE-2020-0796-PoC-3POC详情
73Multithreaded Scanner for CVE-2020-0796 - SMBv3 RCEhttps://github.com/5l1v3r1/SMBGhostsPOC详情
74Description of Exploit SMBGhost CVE-2020-0796 https://github.com/vsai94/ECE9069_SMBGhost_Exploit_CVE-2020-0796-POC详情
75CVE-2020-0796 explanation and researching vulnerability for term porject CENG325https://github.com/arzuozkan/CVE-2020-0796POC详情
76CVE-2020-0796https://github.com/SEHandler/CVE-2020-0796POC详情
77CVE-2020-0796-利用工具https://github.com/TweatherQ/CVE-2020-0796POC详情
78windows 10 SMB vulnerabilityhttps://github.com/krizzz07/CVE-2020-0796POC详情
79cve-2020-0796利用工具集https://github.com/OldDream666/cve-2020-0796POC详情
80CVE-2020-0796 SMB Ghost vulnerability detection and mitigationhttps://github.com/heeloo123/CVE-2020-0796POC详情
81WindowsProtocolTestSuites is to trigger BSoD, and full exploit poc.https://github.com/Ajomix/CVE-2020-0796POC详情
82Nonehttps://github.com/Vladshambaryan/https-github.com-jamf-CVE-2020-0796-RCE-POCPOC详情
83Nonehttps://github.com/hungdnvp/POC-CVE-2020-0796POC详情
84This script will help you to scan for smbGhost vulnerability(CVE-2020-0796)https://github.com/AdamSonov/smbGhostCVE-2020-0796POC详情
85Weaponized PoC for SMBv3 TCP codec/compression vulnerabilityhttps://github.com/0x25bit/CVE-2020-0796-PoCPOC详情
86This repository contains detailed documentation and code related to the exploitation, detection, and mitigation of two significant vulnerabilities: CVE-2020-0796 (SMBGhost) and Print Spooler.https://github.com/z3ena/Exploiting-and-Mitigating-CVE-2020-0796-SMBGhost-and-Print-Spooler-VulnerabilitiesPOC详情
87WindowsProtocolTestSuites is to trigger BSoD, and full exploit poc.https://github.com/dungnm24/CVE-2020-0796POC详情
88Nonehttps://github.com/Kaizzzo1/CVE-2020-0796POC详情
89Nonehttps://github.com/monjheta/CVE-2020-0796POC详情
90Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E/Windows%20SMB%20%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2020-0796.mdPOC详情
91A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests, aka 'Windows SMBv3 Client/Server Remote Code Execution Vulnerability'. https://github.com/projectdiscovery/nuclei-templates/blob/main/network/cves/2020/CVE-2020-0796.yamlPOC详情
92Nonehttps://github.com/madanokr001/CVE-2020-0796POC详情
93Nonehttps://github.com/tdevworks/CVE-2020-0796-SMBGhost-Exploit-DemoPOC详情
94Nonehttps://github.com/maqeel-git/CVE-2020-0796POC详情
95Nonehttps://github.com/cybermads/CVE-2020-0796POC详情
96Nonehttps://github.com/esmwaSpyware/DoS-PoC-for-CVE-2020-0796-SMBGhost-POC详情
97Nonehttps://github.com/bsec404/CVE-2020-0796POC详情
98CVE-2020-0796 (SMBGhost) is a critical RCE vulnerability in Windows 10 SMBv3 protocol. It allows attackers to execute code remotely via crafted SMB packets, making it wormable. Affects Windows 10 v1903/v1909 and Server 2019. Exploit targets srv2.sys via buffer overflowhttps://github.com/Jagadeesh7532/-CVE-2020-0796-SMBGhost-Windows-10-SMBv3-Remote-Code-Execution-VulnerabilityPOC详情
99Nonehttps://github.com/nyambiblaise/Microsoft-Windows-SMBGhost-Vulnerability-Checker---CVE-2020-0796---SMBv3-RCEPOC详情
三、漏洞 CVE-2020-0796 的情报信息
  • 标题: Packet Storm -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 关键信息
    
    - **网站**: Packet Storm Security
    - **文档类型**: 服务条款与常见问题解答 FAQs
    - **上次更新日期**: 2025年9月12日
    
    #### 服务条款关键内容
    
    - **协议接受**: 通过访问网站,用户同意受服务条款约束,若不同意,则禁止使用网站。
    - **用户注册**: 要求用户注册时提供真实准确的信息,并具有合法的使用资格,不得通过自动化手段进行访问,需遵守法律法规。
    - **禁止活动**: 不得恶意使用网站、滥用数据或违反服务条款中的任何禁止事项。
    - **用户生成内容**: 用户通过网站提供的任何内容视为非机密和非专有,授权给 Packet Storm Security 无限制的、永久的、可转让的全球许可,用于任何目的。
    
    #### 漏洞相关提示
    
    - **用户责任**: 用户需对注册信息的准确性负责,任何不准确的信息可能构成使用不当。
    - **安全性**: 强调用户需保护密码和账户信息,防止未经授权的访问和滥用,但网站对于用户数据的安全风险并不承担全部责任。
    - **法律条款**: 同意使用网站即被认为同意遵守服务条款,包含对用户在网站上发表言论和产生的贡献的法律条款。
                                            
    Packet Storm
  • 标题: Packet Storm -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            从这张Packet Storm服务条款页面的截图中,无法直接获取到具体的漏洞信息。该页面主要列出了网站的服务条款和用户协议,包括用户注册、使用限制、贡献内容许可、广告、隐私政策等条款,并没有直接涉及安全漏洞的描述或公告。
    
    不过,可以通过以下方式从Packet Storm获取漏洞信息:
    
    1. **搜索功能**:在页面顶部的搜索框中输入关键词如“vulnerability”或具体漏洞编号,可以查找相关的漏洞报告。
    2. **网站导航**:通过页面顶部的导航栏访问其他相关页面,如“Vulnerability Reports”或“News”等,这些页面可能会包含最新的漏洞信息。
    3. **RSS订阅**:订阅Packet Storm的RSS源,以便及时获取最新的安全信息和漏洞报告。
    
    要找到具体的漏洞信息,建议直接使用这些方法进行查找。
                                            
    Packet Storm
  • http://packetstormsecurity.com/files/157110/SMBv3-Compression-Buffer-Overflow.htmlx_refsource_MISC
  • http://packetstormsecurity.com/files/156731/CoronaBlue-SMBGhost-Microsoft-Windows-10-SMB-3.1.1-Proof-Of-Concept.htmlx_refsource_MISC
  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796x_refsource_MISC
  • 标题: Packet Storm -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            - **关键信息**
        - **站点规则**
            - 用户必须同意服务条款才能使用网站。
            - 提供的漏洞信息在“AS IS”基础上提供,用户需要自行评估风险。
        - **禁止行为**
            - 禁止通过自动化或非人类方式访问网站。
            - 禁止使用网站进行非法或未经授权的活动。
            - 禁止恶意行为和对数据的恶意使用。
        - **免责声明**
            - 网站和内容按“原样”提供,没有保证其准确性或完整性。
            - 对于因使用网站或其服务导致的任何损害,公司不负责任。
        - **责任限制**
            - 公司对任何直接、间接、偶然、特殊或惩罚性损害不负责任。
        - **联系信息**
            - 提供了联系邮箱:`staff@packetstormsecurity.com`
                                            
    Packet Storm
  • http://packetstormsecurity.com/files/156980/Microsoft-Windows-10-SMB-3.1.1-Local-Privilege-Escalation.htmlx_refsource_MISC
  • https://nvd.nist.gov/vuln/detail/CVE-2020-0796
四、漏洞 CVE-2020-0796 的评论
匿名用户
2026-01-15 06:09:01

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论