永恒之黑(CVE-2020-0796)

永恒之黑(CVE-2020-0796),第1张

永恒之黑(CVE-2020-0796)

2017年时微软爆出了高危漏洞——永恒之蓝,3年后微软又爆出了一个继永恒之蓝的高危漏洞——永恒之黑,该漏洞所瞄准的服务都是SMB服务,额,在此不得不说,SMB服务既然那么鸡肋不如换一个来代替它,那样还能剩出一大笔钱来做 *** 作系统的优化.....

今天我们来介绍永恒之蓝的姊妹篇——永恒之黑(因为名字太像了,所以我就给他们认了个亲戚)。

对了,该漏洞好像不针对windows7,它是为了windows10来的。


实验环境:

kali

windows10(192.168.149.133)

POC和EXP


蓝屏攻击实验步骤:

1.先将搭建好的环境启动,然后将windows10的防火墙关闭(为了使后面能进行获取shell才进行的 *** 作)

 2.先查看kali与wiindows10是否能ping通

 

 3.从上图可得知,两台机器是互相能够通信的,然后我们在kali里面下载永恒之黑的POC对windows10进行漏洞探测(因为我这里是已经下载好了,所以就不演示下载 *** 作了,下载链接

 

 4.从上图可以发现,该主机拥有该漏洞,至于造成蓝屏的原因,是因为该漏洞若不经过修改是无法获取shell,只能进行蓝屏攻击


获取shell攻击实验步骤:

1.这里需要修改一个exp,以免继续照成蓝屏的现象,下载链接。

2.先利用msf生成一个反d链接的python马

msfvenom -p windows/meterpreter/bind_tcp LPORT=1234 -b 'x00' -i 1 -f python

 

3.将生成出来的代码段复制到 exploit.py文件中进行替换(只将USER_PAYLOAD后面的代码替换掉)

 改成这样

4.配置msf并进行监听

 

5.运行刚刚修改好的exp

 


这里翻个车,这里本来msf应该能获取到反d的数据,但因为某些元msf并没有反d到任何数据,所以获取shell的这个 *** 作目前这个环境可能做不了了,等以后换个环境再试试

注:永恒之黑的利用方式要比永恒之蓝要难点,且利用的范围比较小。 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5503906.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-13
下一篇 2022-12-13

发表评论

登录后才能评论

评论列表(0条)

保存