-->
当前位置:首页 > 实验 > 正文内容

windows RDP远程代码执行漏洞 实验

Luz4年前 (2020-12-12)实验2316

实验目的

  • 通过windows远程桌面服务的远程代码执行漏洞,从而使被攻击系统蓝屏。该漏洞影响了某些旧版本的Windows系统

实验原理

  • 此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。

实验环境

1.操作系统

  操作机1:windows7  
  操作机2:kali2018
  用户:root
  密码:123456
  
  目标机:windows7

2.影响范围
  Windows 7
  Windows server 2008 R2
  Windows server 2008
  Windows 2003
  Windows xp
  注:Windows 8和windows10以及之后的版本不受此漏洞影响

 

实验步骤

步骤1:部署漏洞环境

1.1.目标机开启3389端口(即远程桌面连接服务)并关闭防火墙。

 

图1

  

  1.2  pip install impacket 安装impacket模块

 

图6

  1.4.切换到操作机2,升级msf版本,考虑到网络问题这里已经更新为最新版的(不升级msf,使用msf v4版本加载第三方脚本,会报错,可能只因为cve-2019-0708的脚本只兼容最新的msf版本(msf v5))

apt-get update

apt-get install metasploit-framework

 

图7

  1.5.搜索cve-2019-0708脚本,使用脚本,设置参数,并开始攻击。

search 0708

use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

set rhosts 目标机ip

run

 

图8

 

步骤2:创建并执行poc

2.1.操作机1中找到poc,cmd命令行中进入相应目录,输入命令,运行poc

python carshpoc.py 目标机ip 32

 

图9

  2.2.当运行poc后立即切换到目标机查看,发现为蓝屏状态

 

图10

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。