CVE-2019-0708 利用过程#exploit

admin 2022年2月18日11:56:11评论109 views字数 1320阅读4分24秒阅读模式

这个社会需要那些只会索取的人来创造财富


01


更新msf


安装使用这条

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && 
chmod 755 msfinstall &&
./msfinstall


这个是更新的

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall


如果你重装的msf.可能会遇到gem库的问题,遇到pcaprb无法安装的时候

输入sudo apt-get install libpcap-dev

然后继续bundle install





02


替换文件

因为这个pull request不是正式的,你要根据那几个diff文件修改对应的代码,网上有大佬直接弄好了

https://pan.baidu.com/s/1q-mbYQFtU1GBuJfThMk8VQ 提取码: mffr

下载这个里面更新的rb文件

然后根据对应关系替换文件,如果你的msf不更新 那么代码都不一样 没法改的。。。。我就是因为这个问题直接重装了msf


对应关系如下

dp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb   ->   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb


替换完以后
开始

CVE-2019-0708 利用过程#exploit


我是因为虚拟机是mac下的parell desktop
所以target 1 ,你是window vmware的话就3 自己可以通过info查看

CVE-2019-0708 利用过程#exploit

CVE-2019-0708 利用过程#exploit

有概率蓝屏的。。。
我测试的2008 R2是。。蓝屏了  win7倒是可以的

目前这个脚本针对WIN7 2K8 其他不行
有问题可以留言,万一我知道……



END




本文始发于微信公众号(xsser的博客):CVE-2019-0708 利用过程#exploit

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月18日11:56:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2019-0708 利用过程#exploithttps://cn-sec.com/archives/482022.html

发表评论

匿名网友 填写信息