Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
SMB 捲土重來 (Turning SMB Server Side Bug to Client...
Search
Funny Systems
July 01, 2020
Technology
0
310
SMB 捲土重來 (Turning SMB Server Side Bug to Client Side)
IRCON
不玩 CTF 依然能夠很出色 by K
Funny Systems
July 01, 2020
Tweet
Share
More Decks by Funny Systems
See All by Funny Systems
雲端 DHCP 安全問題
funnysystems
1
1.1k
雲端資料掉光光 - GCP 事件調查真實案例
funnysystems
2
1.6k
頑固吧!GCP Cloud SQL (Why Hardening GCP Cloud SQL)
funnysystems
0
500
跟壞鄰居想的一樣,供應鏈安全與硬體後門
funnysystems
1
770
以安全工程角度,連結實務與設計
funnysystems
0
380
FunnyPot ‐ 改造 Windows 核心,強固化、蜜罐化
funnysystems
0
750
攻擊者的視角 - 兼談匿名識別度與可追蹤性
funnysystems
1
460
黑客技術,黑科技樹 II
funnysystems
1
860
黑科技樹,黑客技術
funnysystems
1
590
Other Decks in Technology
See All in Technology
白金鉱業Meetup_Vol.22_Orbital Senseを支える衛星画像のマルチモーダルエンベディングと地理空間のあいまい検索技術
brainpadpr
2
290
事例に見るスマートファクトリーへの道筋〜工場データをAI Readyにする実践ステップ〜
hamadakoji
1
290
Yahoo!ショッピングのレコメンデーション・システムにおけるML実践の一例
lycorptech_jp
PRO
1
190
新職業『オーケストレーター』誕生 — エージェント10体を同時に回すAgentOps
gunta
4
1.8k
マルチアカウント環境でSecurity Hubの運用!導入の苦労とポイント / JAWS DAYS 2026
genda
0
450
開発組織の課題解決を加速するための権限委譲 -する側、される側としての向き合い方-
daitasu
5
580
When an innocent-looking ListOffsets Call Took Down Our Kafka Cluster
lycorptech_jp
PRO
0
120
楽しく学ぼう!コミュニティ入門 AWSと人が つむいできたストーリー
hiroramos4
PRO
1
190
[2026-03-07]あの日諦めたスクラムの答えを僕達はまだ探している。〜守ることと、諦めることと、それでも前に進むチームの話〜
tosite
0
170
JAWS DAYS 2026 楽しく学ぼう!ストレージ 入門
yoshiki0705
2
140
作りっぱなしで終わらせない! 価値を出し続ける AI エージェントのための「信頼性」設計 / Designing Reliability for AI Agents that Deliver Continuous Value
aoto
PRO
2
280
Shifting from MCP to Skills / ベストプラクティスの変遷を辿る
yamanoku
4
790
Featured
See All Featured
Measuring Dark Social's Impact On Conversion and Attribution
stephenakadiri
1
150
What does AI have to do with Human Rights?
axbom
PRO
1
2k
4 Signs Your Business is Dying
shpigford
187
22k
More Than Pixels: Becoming A User Experience Designer
marktimemedia
3
350
How to Talk to Developers About Accessibility
jct
2
150
The #1 spot is gone: here's how to win anyway
tamaranovitovic
2
980
Hiding What from Whom? A Critical Review of the History of Programming languages for Music
tomoyanonymous
2
540
The innovator’s Mindset - Leading Through an Era of Exponential Change - McGill University 2025
jdejongh
PRO
1
120
How STYLIGHT went responsive
nonsquared
100
6k
HU Berlin: Industrial-Strength Natural Language Processing with spaCy and Prodigy
inesmontani
PRO
0
260
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Large-scale JavaScript Application Architecture
addyosmani
515
110k
Transcript
SMB 捲土重來
Funny Team 1. AjMachine(Chief Researcher) 系統安全組 • 作業系統核心 漏洞研究 •
UEFI 開發、 漏洞研究 • FPGA 開發、 電路漏洞研究 2. 08c2e981e1bd7c81e529a925aa412e3d 網路安全組 • 成功大學電機所研究生 • VPN 開發、 漏洞研究 • SMB 漏洞研究
CVSS (9+/10)
不只修補、還防蠕蟲擴散
https://blog.zecops.com/ 漏洞原理說明 ZecOps
漏洞修補 @<@ 埠 關 不 掉
VV0rk4r0und5
VV0rk4r0und5 BYPASS
官方說明
CLIENT! CLIENT! CLIENT!
如何更好地 利用這個漏洞 思路
None
None
這時候還在保護模式
這時候還在保護模式
還是自動送出 NetBIOS
#1 當作 Beacon 判斷目標是否開檔
#2 僅第一個封包就能偵測防毒沙盒
離開保護模式
離開保護模式SMB2封包
SMB 反向通道 Server → Client
外網有防火牆 攻擊端 Windows 電腦 Windows 電腦
SMB 反向通道 攻擊端 Windows 電腦 Windows 電腦
SMB 反向通道 攻擊端 Windows 電腦 Windows 電腦 利用已經建好的 TCP 連線
SMB 反向通道 我 3 年前就玩過了 by Kuon
法泥系統 » Funny Systems 1. 深度滲透、漏洞研究 • 大規模影響 • 自動化攻擊
• 至少覆蓋全球 10 % 2. 自動化攻擊工具研發 • FunnyPot - 改造 Windows 核心,強固化、蜜罐 化 2017 (HoneyCon TW) • 在使用者電腦,捕捉 Kernel Shellcode
[email protected]
None
是你看不出門道 不是看別人簡報沒用
None
None
None