Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版

实验环境

目标机:Windows 10(CVE-2020-0796漏洞版)
攻击机:Kali

实验环境均在虚拟机中进行,模式为NAT模式,使他们处于同一网段中。

1.首先关闭windows 10 更新服务和防火墙
开始菜单–设置–更新与安全
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第1张图片
然后右键我的电脑–服务–找到Windows update–选择禁用

之后点击开始菜单–设置–Windows安全中心
把下面选项全部关闭
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第2张图片
2.开启Admintrator账户
右键我的电脑–管理–本地用户和组–用户–双击administrator–把账户已禁用勾掉
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第3张图片
去掉勾后,返回上一级,右键administrator–设置密码
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第4张图片
之后重启电脑,用administrator账户登录

3.测试windows 10是否存在永恒之黑漏洞

利用python脚本测试是否存在漏洞
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第5张图片

4.下载SMBGhost_RCE_PoC-master.zip
切换root用户,然后解压,解压后进入目录
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第6张图片
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第7张图片
之后使用msfvenom生成python类型(-f python)的shellcode
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第8张图片
把生成的buf += b“…”中的值copy下来,打开exploit.py文件,替换USER_PAYLOAD的值:
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第9张图片
启动msf控制端设置有效载荷并开启4444端口监听

Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第10张图片

Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第11张图片

打开一个新的终端
利用python3执行exploit.py脚本
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第12张图片
之后按任意键即可执行shellcode
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第13张图片
之后返回msfconsole 终端
在这里插入图片描述
输入shell 即可反弹shell成功
Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版_第14张图片
输入whoami 可以看到是system权限
在这里插入图片描述
漏洞复现成功

你可能感兴趣的:(安全)