CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现

一、靶机环境搭建

本次复现的靶机环境为 Windows 7 SP1的旗舰版

靶机下载:

链接: https://pan.baidu.com/s/14aSIZgOebdLmeI2l9lGx_w 提取码: bw7m

二、靶机配置

导入ISO文件光盘镜像文件

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第1张图片

升级一下系统版本

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第2张图片

输入序列号:

6K2KY-BFH24-PJW6W-9GK29-TMPWP

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第3张图片

开启远程桌面服务

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第4张图片

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第5张图片

查看靶机IP

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第6张图片

三、攻击机Kali漏洞利用

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第7张图片

启动msf,使用reload_all重新加载0708的利用模块

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第8张图片

搜寻bluekeep利用模块

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第9张图片

查看options

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第10张图片

配置靶机IP

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第11张图片

查看target,设置target为3

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第12张图片

开始攻击

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第13张图片

拿shell。

在复现过程中可能会出现导致靶机蓝屏重启,没办法获取shell,多试几次就行

CVE-2019-0708 BlueKeep远程桌面代码执行漏洞靶机复现_第14张图片

四、漏洞影响的系统

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Sever 2003
  • Windows XP

你可能感兴趣的:(安全,网络,linux)