CVE_2019_0708详细复现
2019-09-08 10:28:46 Author: mp.weixin.qq.com(查看原文) 阅读量:115 收藏

一、又到了一个交原创的日子,作为菜鸡的我,绞尽脑汁也无从下手,于是6点左右便醒了,打开手机,点开朋友圈,卧槽,cve_2019_0708有exp了?半信半疑的状态下,于是翻了翻某大佬群里的聊天记录,看到大佬们在谈论、研究这事,NB!

二、然后我按耐住激动的心情,迅速且平静的掏出我的30斤的神器。

三、折腾了一会,还没成功,就停电了,笔记本撑不了一会,还没等我开始,就已经结束了,直到近十二点才来电。

四、呃,不装逼了,下面进入正题,默默的看了下官方文档、文章,参考了清水大佬的文章,然后开始!为了确保成功,这里我先更新了下kali,然后将下载好的四件套放进kali,分别拖进以下几个目录替换,注意这里的目录是我kali自带MSF的目录,如果找不到请用find命令去查找msf的安装目录。这里不在放出四件套,需要的可以去GitHub找下,找不到再联系我。

rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目录
rdp_scanner.rbcve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目录
cve_2019_0708_bluekeep_rce.r放进/usr/share/metasploit-framework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。

五、接下来使用命令更新下msf的模块,reload_all,稍等下就ok

六、然后更新完后,我们搜索下看下,然后使用它。

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce


七、到这里我们先看下相关的参数,注意红框的几个参数


八、然后这里我们使用的是64位的win7sp1,看下ip。



九、然后设置下攻击ip、端口,这里说下,还需要设置一个对应版本的架构选项,我个人使用的是64位的win7sp1版本,所以这里选择3,

set target 3

十、接下来,运行下,然后,shell,python,ok

Ok

另外,08版本的需要注意修改下注册表,使用
@echo offcolor 1c sc config MpsSvc start= auto sc start MpsSvc reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f

哈哈,有人说了,一看你就在吹牛逼,为了自证清白,这里放出“三十斤的神器”:


 

PS:本演示请勿用于非法测试,否则后果自负!


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650457248&idx=2&sn=2c911a413c47165c1cb62dd139e1b20f&chksm=83bba144b4cc2852874db504195b5619b8b03ec393b30624f40684ad47bb85a1cc6c907a3be4#rd
如有侵权请联系:admin#unsafe.sh