CVE-2019-0708复现

小白复现CVE-2019-0708

  • 1.CVE-2019-0708范围
    • 需要设置rhosts target rport(默认3389)
    • 我自己遇到的问题 (1.更新MSF5 2.下载exploit3.存放路径)
    • 具体实现过程

复现在虚拟机环境下实现 请勿用于违法乱纪行为

1.CVE-2019-0708范围

影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7
条件:开启3389

需要设置rhosts target rport(默认3389)

我自己遇到的问题 (1.更新MSF5 2.下载exploit3.存放路径)

1.更新:curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall(copy人家的 。。。)

2.下载问题:GitHub找一下 search exploit 0708

3.存放路径不同直接复制可能出问题 #Reference中的攻击套件放置文件到msf的相应文件夹
有部分人会因路径问题search 0708 找不到 exploit
网上大部分的是这样的
/opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
/opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
/opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb # 额。。。这里如果没有需要创建一个文件夹
存在这个问题的话就 search一下mysql 找一个windows的exploit 大概的位置 然后慢慢找一下 一般来说与上面大致是相同的 或者 在搜索
参考大佬:https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961

具体实现过程

1.msfconsole
2.search 0708 或者直接完整的
3.show options (常规套路)
4.set设置
5.exploit
6.shell
7.python
我记得一开始没有可以直接exploit的时候是要 有个poc 弄个python3 还有一个python库impacket
CVE-2019-0708复现_第1张图片
CVE-2019-0708复现_第2张图片

你可能感兴趣的:(CVE-2019-0708复现)