关联漏洞
标题:
微软 Microsoft SMBv3 缓冲区错误漏洞
(CVE-2020-0796)
描述:Microsoft SMBv3是美国微软(Microsoft)公司的一个为设备提供SMB功能的支持固件。 Microsoft Server Message Block 3.1.1 (SMBv3)版本中存在缓冲区错误漏洞,该漏洞源于SMBv3协议在处理恶意压缩数据包时,进入了错误流程。远程未经身份验证的攻击者可利用该漏洞在应用程序中执行任意代码。以下产品及版本受到影响:Microsoft Windows 10版本1903,Windows Server版本1903,Windows 10版本1909,Windo
介绍
Usage:
Make sure Python is installed, then run poc.py.
Windows Kernel Write-What-Where CVE-2020-0796 Exploit
Intended only for educational and testing in corporate environments.
MasterSpl0it takes no responsibility for the code, use at your own risk.
Rewritten CVE-2020-0796 Local Privilege Escalation POC.
Based on the work of Alexandre Beaulieu:
https://gist.github.com/alxbl/2fb9a0583c5b88db2b4d1a7f2ca5cdda
Please contact Mast3rSpl0it@gmail.com if you are interested in 0Days Exploits.
文件快照
[4.0K] /data/pocs/c766e9ca16a0c137c53255e5920065b6dbd512fc
├── [590K] Injector.exe
├── [5.0K] poc.py
├── [ 493] README.md
├── [ 89K] spawn_cmd.dll
├── [4.0K] spawn_cmd_src
│ ├── [1.5K] dllmain.cpp
│ ├── [ 149] framework.h
│ ├── [ 186] pch.cpp
│ ├── [ 563] pch.h
│ ├── [1.4K] spawn_cmd.sln
│ ├── [8.3K] spawn_cmd.vcxproj
│ └── [1.2K] spawn_cmd.vcxproj.filters
└── [7.4K] write_what_where.py
1 directory, 12 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。