CVE-2019-0708远程桌面代码执行

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,此漏洞是预身份验证且无需用户交互(无需验证系统账户密码),这就意味着这个漏洞可以通过网络蠕虫的方式被利用...

环境:

MAC+VMware+windows7 X64

这里注意要检查一下3389是否开启,默认的是关闭的,手动开启3389,然后确保攻击机跟靶机能正常通信
01.png

工具准备

由于这个exp代码是别人pull requests的,还并没有合并到主分支,自动更新是没有的,所以需要手动添加。

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

首先为了保证exp的有效性,先给msf做个更新msfupdate。然后将下载的文件复制到metasploit安装目录的对应文件夹。
(我这里原本是有0708的,把原本的替换掉。)

sudo cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/
sudo cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/
sudo cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/
sudo cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/

然后即可使用,但是我本地并不成功,直接蓝屏回报。。。。。
Jietu20190908-215745@2x.jpg

坐等更新。。。。

所有原创文章采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可。
您可以自由的转载和修改,但请务必注明文章来源并且不可用于商业目的。
本站部分内容收集于互联网,如果有侵权内容、不妥之处,请联系我们删除。敬请谅解!

评论已关闭

无论有多困难,都坚强地抬头挺胸,告诉所有人,你并非他们想象的那样不堪一击。

每个人心里都有一段伤痕,时间才是最好的疗剂。

人总是珍惜未得到的,而遗忘了所拥有的。

退一步,并不象征我认输;放手,并不表示我放弃;微笑,并不意味我快乐!

人海中再回首,朋友真诚依旧,生命里重逢,心境平和温柔,往事如风,岁月如歌,漫漫人生路,苍桑几许,幸福几何!