cve_2019_0708复现记录

本文主要记录了今天抽空复现的cve_2019_0708rdp命令执行漏洞,在复现的过程中遇到了模块加载失败的问题,我也都做了记录并找到了解决办法,希望对正在看文章的你能够有所帮助,说句大实话,这种利用好能够媲美永恒之蓝的漏洞对于一名“脚本小子”来说只能利用别人的exp真的很难受,手握cve_2019_0708原理详解就是看不懂,只能粗略从表层去理解这个洞洞,只能怪自己太年轻,加油骚年!
出错阶段
第一步如果你的kali没更新的更新下(确保成功率)
不会更新的同学可以看我的另一篇文章更新kali源
第二步:将4件套拷贝到对应目录
找不到exp的请原谅我不能提供地址,毕竟可能会触犯底线
rdp.rb
放到/usr/share/metasploit-framework/lib/msf/core/exploit 目录
rdp_scanner.rb和cve_2019_0708_bluekeep.rb
放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目录
cve_2019_0708_bluekeep_rce.r
放进/usr/share/metasploit-framework/modules/exploits/windows/rdp 目录
这里需要注意没有rdp目录的话就利用mkdir创建。
cve_2019_0708复现记录_第1张图片没有rdp目录创建一个即可
在这里插入图片描述在这里插入图片描述第三步:更新msf 使用reload_all 按照正常步骤来说已经搞定
cve_2019_0708复现记录_第2张图片
非常明显的可以看到无法加载模块,这种情况我着实之前没遇到过,朋友说重新安装msf(其实这个问题的引起原因可能是你的exp名字不规范,或者是你这里的权限不够,还有就是我今天遇到的问题,msf不满足需求),于是便有了下面的操作
开始真正的解决问题阶段
第一步:重新安装msf

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

第二步:将cve_2019_0708四件套放入对应目录下面

rdp.rb     
/opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/

rdp_scanner.rb  
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

cve_2019_0708_bluekeep.rb  
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

cve_2019_0708_bluekeep_rce.rb   
/opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/

cve_2019_0708复现记录_第3张图片在这里插入图片描述第三步:进入msf,这次没有提示某个模块加载失败,应该可以开稿了

msfconsole

cve_2019_0708复现记录_第4张图片第四步:更新msf 等待片刻

reload_all

第五步:查找下cve_2019_0708攻击模块

search cve_2019_0708

cve_2019_0708复现记录_第5张图片第六步:选择攻击模块

use exploit/windows/rdp/cve/cve_2019_0708_bluekeep_rce

在这里插入图片描述
第七步:设置攻击目标以及条件
set RHOST 目标ip set RPORT 3389 set target 3
在这里插入图片描述
注意:看目标要求,不要瞎搞,随便找个系统试,肯定不行
cve_2019_0708复现记录_第6张图片
结果:最后遗憾的是没能实现命令执行,只是把目标主机搞蓝屏了(明天重新测试一下,看看是不是出问题了)
在这里插入图片描述
本文内容仅供测试参考不得用于非法途径,如有使用于非法途径后果自负

你可能感兴趣的:(安全系列)