栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

永恒之黑(CVE-2020-0796)

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

永恒之黑(CVE-2020-0796)

2017年时微软爆出了高危漏洞——永恒之蓝,3年后微软又爆出了一个继永恒之蓝的高危漏洞——永恒之黑,该漏洞所瞄准的服务都是SMB服务,额,在此不得不说,SMB服务既然那么鸡肋不如换一个来代替它,那样还能剩出一大笔钱来做操作系统的优化.....

今天我们来介绍永恒之蓝的姊妹篇——永恒之黑(因为名字太像了,所以我就给他们认了个亲戚)。

对了,该漏洞好像不针对windows7,它是为了windows10来的。


实验环境:

kali

windows10(192.168.149.133)

POC和EXP


蓝屏攻击实验步骤:

1.先将搭建好的环境启动,然后将windows10的防火墙关闭(为了使后面能进行获取shell才进行的操作)

 2.先查看kali与wiindows10是否能ping通

 

 3.从上图可得知,两台机器是互相能够通信的,然后我们在kali里面下载永恒之黑的POC对windows10进行漏洞探测(因为我这里是已经下载好了,所以就不演示下载操作了,下载链接

 

 4.从上图可以发现,该主机拥有该漏洞,至于造成蓝屏的原因,是因为该漏洞若不经过修改是无法获取shell,只能进行蓝屏攻击


获取shell攻击实验步骤:

1.这里需要修改一个exp,以免继续照成蓝屏的现象,下载链接。

2.先利用msf生成一个反弹链接的python马

msfvenom -p windows/meterpreter/bind_tcp LPORT=1234 -b 'x00' -i 1 -f python

 

3.将生成出来的代码段复制到 exploit.py文件中进行替换(只将USER_PAYLOAD后面的代码替换掉)

 改成这样

4.配置msf并进行监听

 

5.运行刚刚修改好的exp

 


这里翻个车,这里本来msf应该能获取到反弹的数据,但因为某些元msf并没有反弹到任何数据,所以获取shell的这个操作目前这个环境可能做不了了,等以后换个环境再试试

注:永恒之黑的利用方式要比永恒之蓝要难点,且利用的范围比较小。 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/512845.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号