CVE_2019_0708详细复现

发布日期:2019-09-09 浏览次数: 8118 次

一、又到了一个交原创的日子,作为菜鸡的我,绞尽脑汁也无从下手,于是6点左右便醒了,打开手机,点开朋友圈,卧槽,cve_2019_0708有exp了?半信半疑的状态下,于是翻了翻某大佬群里的聊天记录,看到大佬们在谈论、研究这事,NB!

二、然后我按耐住激动的心情,迅速且平静的掏出我的30斤的神器。

三、折腾了一会,还没成功,就停电了,笔记本撑不了一会,还没等我开始,就已经结束了,直到近十二点才来电。

四、呃,不装逼了,下面进入正题,默默的看了下官方文档、文章,参考了清水大佬的文章,然后开始!为了确保成功,这里我先更新了下kali,然后将下载好的四件套放进kali,分别拖进以下几个目录替换,注意这里的目录是我kali自带MSF的目录,如果找不到请用find命令去查找msf的安装目录。

这里不在放出四件套,需要的可以去GitHub找下,找不到再联系我。

rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目录
rdp_scanner.rb和cve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目录
cve_2019_0708_bluekeep_rce.r放进/usr/share/metasploit-framework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。

五、接下来使用命令更新下msf的模块,reload_all,稍等下就ok

六、然后更新完后,我们搜索下看下,然后使用它。

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

七、到这里我们先看下相关的参数,注意红框的几个参数

八、然后这里我们使用的是64位的win7sp1,看下ip。

九、然后设置下攻击ip、端口,这里说下,还需要设置一个对应版本的架构选项,我个人使用的是64位的win7sp1版本,所以这里选择3,

set target 3

十、接下来,运行下,然后,shell,python,ok

Ok

另外,08版本的需要注意修改下注册表,使用
@echo offcolor 1c sc config MpsSvc start= auto sc start MpsSvc reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f

哈哈,有人说了,一看你就在吹牛逼,为了自证清白,这里放出“三十斤的神器”:

 

转自:黑白之道

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图