CVE-2019-0708复现


复现在虚拟机环境下实现 请勿用于违法乱纪行为

1.CVE-2019-0708范围

影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7
条件:开启3389

需要设置rhosts target rport(默认3389)

我自己遇到的问题 (1.更新MSF5 2.下载exploit3.存放路径)

1.更新:curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall(copy人家的 。。。)

2.下载问题:GitHub找一下 search exploit 0708

3.存放路径不同直接复制可能出问题 #Reference中的攻击套件放置文件到msf的相应文件夹
有部分人会因路径问题search 0708 找不到 exploit
网上大部分的是这样的
/opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
/opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb # 额。。。这里如果没有需要创建一个文件夹
存在这个问题的话就 search一下mysql 找一个windows的exploit 大概的位置 然后慢慢找一下 一般来说与上面大致是相同的 或者 在搜索
参考大佬:https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961

具体实现过程

1.msfconsole
2.search 0708 或者直接完整的
3.show options (常规套路)
4.set设置
5.exploit
6.shell
7.python
我记得一开始没有可以直接exploit的时候是要 有个poc 弄个python3 还有一个python库impacket
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
CVE-2019-0708 POC,检测工具 C:. │ cve_2019_0708.rb │ Dockerfile │ LICENSE │ list.txt │ README.md │ screenshot.png │ 使用说明.txt │ ├─docker │ entrypoint.sh │ setup.sh │ └─rdesktop-fork-bd6aa6acddf0ba640a49834807872f4cc0d0a773 │ .cvsignore │ asn.c │ bitmap.c │ bootstrap │ cache.c │ channels.c │ cliprdr.c │ config.guess │ config.sub │ configure.ac │ constants.h │ COPYING │ cssp.c │ ctrl.c │ disk.c │ disk.h │ ewmhints.c │ genauthors │ indent-all.sh │ install-sh │ iso.c │ licence.c │ lspci.c │ Makefile.in │ mcs.c │ mppc.c │ mst120.c │ orders.c │ orders.h │ parallel.c │ parse.h │ printer.c │ printercache.c │ proto.h │ proto.head │ proto.tail │ pstcache.c │ rdesktop │ rdesktop.c │ rdesktop.h │ rdesktop.spec │ rdp.c │ rdp5.c │ rdpdr.c │ rdpsnd.c │ rdpsnd.h │ rdpsnd_alsa.c │ rdpsnd_dsp.c │ rdpsnd_dsp.h │ rdpsnd_libao.c │ rdpsnd_oss.c │ rdpsnd_sgi.c │ rdpsnd_sun.c │ README │ scancodes.h │ scard.c │ scard.h │ seamless.c │ seamless.h │ secure.c │ serial.c │ ssl.c │ ssl.h │ tcp.c │ types.h │ utils.c │ xclip.c │ xkeymap.c │ xproto.h │ xwin.c │ ├─doc │ AUTHORS │ ChangeLog │ ctrl.txt │ HACKING │ ipv6.txt │ keymap-names.txt │ keymapping.txt │ keynums.png │ licensing.txt │ lspci-channel.txt │ makerelease.txt │ patches.txt │ rdesktop.1 │ rdpsnd-rec.txt │ rdpsnd.txt │ redirection.txt │ seamlessrdp-channel.txt │ TODO │ ├─keymaps │ ar │ common │ convert-map │ cs │ da │ de │ de-ch │ en-dv │ en-gb │ en-us │ en-us-intl │ es │ et │ fi │ fo │ fr │ fr-be │ fr-bepo │ fr-ca │ fr-ch │ he │ hr │ hu │ is │ it │ ja │ ko │ lt │ lv │ mk │ modifiers │ nl │ nl-be │ no │ pl │ pt │ pt-br │ ru │ sk │ sl │ sv │ th │ tr │ ├─tests │ brushtest.c │ brushtestMakefile │ notepadbehindwordpad.c │ ├─uiports │ makefile_nanox │ makefile_qt │ makefile_qte │ makefile_svga │ makefile_xxx │ nanoxreadme.txt │ nanoxwin.c │ qtereadme.txt │ qtewin.cpp │ qtewin.h │ qtreadme.txt │ qtwin.cpp │ qtwin.h │ readme.txt │ svgareadme.txt │ svgawin.c │ xxxwin.c │ └─vnc vnc.c vnc.h x11stubs.c x11stubs.h

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值