太懒了所以就懒得整理了,直接发自己写的大作业报告了,主要就是不需要导入文件的问题,最新版的msf直接用自带的模块就可以了。
图片不知道为什么导入不了,有需要私。
背景介绍
1. 漏洞介绍
CVE-2019-0708(Bluekeep)漏洞又称非蓝屏POC是Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年危害严重性最大的漏洞。所以我打算使用MSF工具实现对此漏洞的复现和分析。工具为kali系统中的MSF软件,靶机为window7专业版和家庭版。
图1CVE库对此漏洞的描述
图2 华为漏洞评分详情
2. RDP协议介绍
RDP 是微软终端服务应用的协议,服务端基于 Windows 操作系统,Windows 从 NT 开始提供终端服务。RDP 协议基于 T.128(T.120 协议族)提供多通道通信,并进行了拓展。
RDP协议的连接流程可以分为10个不同的阶段。这里我们关注通道连接相关的几个阶段。
- ConnectionInitiation(连接初始化)
客户端通过向 服务器 发送 Class 0 X.224 ConnectionRequest PDU 启动连接请求。服务器使用 Class 0 X.224 Connection Confirm PDU 进行响应。之后,客户端和服务器之间发送的所有后续数据都被包裹在 X.224 数据协议数据单元(PDU)中。
- BasicSettings Exchange(交换基本设置)
通过使用