ShallowRiver

cve2019-0708

字数统计: 267阅读时长: 1 min
2019/09/26 Share

首先更新msf,最新版本的msf更新后在/opt目录下

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

下载poc

这里给出poc地址:https://github.com/rapid7/metasploit-framework/pull/12283/files

将clone的文件放入msf相应目录

mkdir /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp
mv cve_2019_0708_bluekeep_rce.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/
mv rdp.rb /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
mv rdp_scanner.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
mv cve_2019_0708_bluekeep.rb /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

重载msf

msfconsole 进入msf
reload_all 重载msf将poc加载
search 2019——0708 查找到poc,可以看到两个选项,第一个是检查目标主机是否存在该漏洞,第二个就是我们要用的poc了


然后查看被攻击主机的ip地址

然后按照图示操作检查被攻击主机是否存在该cve漏洞

返回下图说明存在

然后info查看相关信息

设置靶机IP,PORT,攻击选项

查看结果,可以看到win7被打蓝屏了

CATALOG
  1. 1. 首先更新msf,最新版本的msf更新后在/opt目录下
  2. 2. 下载poc
  3. 3. 将clone的文件放入msf相应目录
  4. 4. 重载msf