admin管理员组

文章数量:1530889

实验环境

目标机:Windows 10(CVE-2020-0796漏洞版)
攻击机:Kali

实验环境均在虚拟机中进行,模式为NAT模式,使他们处于同一网段中。

1.首先关闭windows 10 更新服务和防火墙
开始菜单–设置–更新与安全

然后右键我的电脑–服务–找到Windows update–选择禁用

之后点击开始菜单–设置–Windows安全中心
把下面选项全部关闭

2.开启Admintrator账户
右键我的电脑–管理–本地用户和组–用户–双击administrator–把账户已禁用勾掉

去掉勾后,返回上一级,右键administrator–设置密码

之后重启电脑,用administrator账户登录

3.测试windows 10是否存在永恒之黑漏洞

利用python脚本测试是否存在漏洞


4.下载SMBGhost_RCE_PoC-master.zip
切换root用户,然后解压,解压后进入目录


之后使用msfvenom生成python类型(-f python)的shellcode

把生成的buf += b“…”中的值copy下来,打开exploit.py文件,替换USER_PAYLOAD的值:

启动msf控制端设置有效载荷并开启4444端口监听

打开一个新的终端
利用python3执行exploit.py脚本

之后按任意键即可执行shellcode

之后返回msfconsole 终端

输入shell 即可反弹shell成功

输入whoami 可以看到是system权限

漏洞复现成功

本文标签: 完整版过程WindowsCVE