taibeihacker
Moderator
CVE-2019-0708 远程桌面代码执行漏洞复现
漏洞环境
目標機IP: 172.16.105.129攻擊機IP:172.16.105.1
在mac 下使用VMware Fusion 安裝Windows7 SP1,下載鏈接如下:
Windows7 SP1 下載鏈接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
注意: 由於目前exp 只支持如下版本的系統,因此安裝其它版本的系統可能無法利用。

打開win7 的遠程桌面功能:


msf 环境准备
下載https://github.com/rapid7/metasploit-framework/pull/12283/files 中的攻擊套件放置文件到msf的相應文件夾(如果已存在同名文件,直接覆蓋即可)1
2
3
4
rdp.rb - /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb - /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb - /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb - /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
漏洞利用
進入msfconsole進入以後使用reload_all 重新加載0708RDP 利用模塊
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 啟用0708RDP 攻擊模塊
使用show options 查看需要配置的選項:

使用默认的 shell
填寫配置信息,並執行攻擊:

使用 meterpreter 的 shell



注意: 請在兩次攻擊之間重啟目標機,否則會出現攻擊失敗的現象!