实验环境
目标机:Windows 10(CVE-2020-0796漏洞版)
攻击机:Kali
实验环境均在虚拟机中进行,模式为NAT模式,使他们处于同一网段中。
1.首先关闭windows 10 更新服务和防火墙
开始菜单–设置–更新与安全
然后右键我的电脑–服务–找到Windows update–选择禁用
之后点击开始菜单–设置–Windows安全中心
把下面选项全部关闭
2.开启Admintrator账户
右键我的电脑–管理–本地用户和组–用户–双击administrator–把账户已禁用勾掉
去掉勾后,返回上一级,右键administrator–设置密码
之后重启电脑,用administrator账户登录
3.测试windows 10是否存在永恒之黑漏洞
利用python脚本测试是否存在漏洞
4.下载SMBGhost_RCE_PoC-master.zip
切换root用户,然后解压,解压后进入目录
之后使用msfvenom生成python类型(-f python)的shellcode
把生成的buf += b“…”中的值copy下来,打开exploit.py文件,替换USER_PAYLOAD的值:
启动msf控制端设置有效载荷并开启4444端口监听
打开一个新的终端
利用python3执行exploit.py脚本
之后按任意键即可执行shellcode
之后返回msfconsole 终端
输入shell 即可反弹shell成功
输入whoami 可以看到是system权限
漏洞复现成功