標題:CVE-2019-0708遠程桌面代碼執行漏洞復現

taibeihacker

Moderator

CVE-2019-0708 远程桌面代码执行漏洞复现​

漏洞环境​

目標機IP: 172.16.105.129
攻擊機IP:172.16.105.1
在mac 下使用VMware Fusion 安裝Windows7 SP1,下載鏈接如下:
Windows7 SP1 下載鏈接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
注意: 由於目前exp 只支持如下版本的系統,因此安裝其它版本的系統可能無法利用。
20190907104449.png-water_print

打開win7 的遠程桌面功能:
20190907104603.png-water_print

20190907104609.png-water_print

msf 环境准备​

下載https://github.com/rapid7/metasploit-framework/pull/12283/files 中的攻擊套件放置文件到msf的相應文件夾(如果已存在同名文件,直接覆蓋即可)
1
2
3
4
rdp.rb - /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb - /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb - /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb - /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

漏洞利用​

進入msfconsole
進入以後使用reload_all 重新加載0708RDP 利用模塊
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 啟用0708RDP 攻擊模塊
使用show options 查看需要配置的選項:
20190907105018.png-water_print

使用默认的 shell​

填寫配置信息,並執行攻擊:
20190907105213.png-water_print

20190907105225.png-water_print

使用 meterpreter 的 shell​

20190907105333.png-water_print

20190907105353.png-water_print

20190907105359.png-water_print

注意: 請在兩次攻擊之間重啟目標機,否則會出現攻擊失敗的現象!
 
返回
上方