CVE_2019_0708详细复现技术,学习,大神操作

By admin

2019-09-10 21:13:31

浏览量56

已赞0

一、又到了一个交原创的日子,作为菜鸡的我,绞尽脑汁也无从下手,于是6点左右便醒了,打开手机,点开朋友圈,卧槽,cve_2019_0708有exp了?半信半疑的状态下,于是翻了翻某大佬群里的聊天记录,看到大佬们在谈论、研究这事,NB!

CVE_2019_0708详细复现

二、然后我按耐住激动的心情,迅速且平静的掏出我的30斤的神器。

CVE_2019_0708详细复现

三、折腾了一会,还没成功,就停电了,笔记本撑不了一会,还没等我开始,就已经结束了,直到近十二点才来电。

CVE_2019_0708详细复现

四、呃,不装逼了,下面进入正题,默默的看了下官方文档、文章,参考了清水大佬的文章,然后开始!为了确保成功,这里我先更新了下kali,然后将下载好的四件套放进kali,分别拖进以下几个目录替换,注意这里的目录是我kali自带MSF的目录,如果找不到请用find命令去查找msf的安装目录。
这里不在放出四件套,需要的可以去GitHub找下,找不到再联系我。

rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目录
rdp_scanner.rbcve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目录
cve_2019_0708_bluekeep_rce.r放进/usr/share/metasploit-framework/modules/exploits/windows/rdp 目录,这里需要注意如果没有rdp这个目录就去创建个。

五、接下来使用命令更新下msf的模块,reload_all,稍等下就okCVE_2019_0708详细复现

六、然后更新完后,我们搜索下看下,然后使用它。CVE_2019_0708详细复现

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

CVE_2019_0708详细复现

七、到这里我们先看下相关的参数,注意红框的几个参数CVE_2019_0708详细复现

八、然后这里我们使用的是64位的win7sp1,看下ip。CVE_2019_0708详细复现

CVE_2019_0708详细复现

九、然后设置下攻击ip、端口,这里说下,还需要设置一个对应版本的架构选项,我个人使用的是64位的win7sp1版本,所以这里选择3,

set target 3

CVE_2019_0708详细复现

十、接下来,运行下,然后,shell,python,ok

CVE_2019_0708详细复现

Ok

CVE_2019_0708详细复现

另外,08版本的需要注意修改下注册表,使用
@echo offcolor 1c sc config MpsSvc start= auto sc start MpsSvc reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f
哈哈,有人说了,一看你就在吹牛逼,为了自证清白,这里放出“三十斤的神器”:

CVE_2019_0708详细复现

PS:本演示请勿用于非法测试,否则后果自负!

PS:本演示请勿用于非法测试,否则后果自负!

PS:本演示请勿用于非法测试,否则后果自负!

发表评论
拖动滑块验证
»
请先 注册/登录 后参与评论

已有0 发布

默认   热门   正序   倒序
    查看更多评论
    已有0次打赏