CVE-2019-0708復現

一、漏洞介紹

https://paper.seebug.org/937/

二、環境準備

Kali:192.168.0.104
Win7: 192.168.0.111

三、復現過程

exp地址:

https://github.com/rapid7/metasploit-framework/pull/12283/files

更新metasploit數據庫,把下列四個文件放入指定文件夾中。


rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目錄

rdp_scanner.rb和cve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目錄

cve_2019_0708_bluekeep_rce.r放進/usr/share/metasploit-framework/modules/exploits/windows/rdp 目錄,這裏需要注意如果沒有rdp這個目錄就去創建個。

然後進入mefconsole -> reload_all ,重新加載所有模塊,

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

設置參數,set rhosts&rport&target,一定別忘了set target,且確目標主機開啓了3389端口,目前win7只有旗艦版可以,或者cmd裏面systeminfo查看os版本,類似於下圖纔可以

 


資源鏈接:鏈接:https://pan.baidu.com/s/1CDEsN-K-xRcIk_bEY4K-GQ 
提取碼:u207

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章