POC详情: e10e266714b1bcc801145277a8e51ffbdc94ea51

来源
关联漏洞
标题: Microsoft Remote Desktop Services 资源管理错误漏洞 (CVE-2019-0708)
描述:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Remote Desktop Services是其中的一个远程桌面服务组件。 Microsoft Remote Desktop Services中存在资源管理错误漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。以下
描述
CVE-2019-0708 With Metasploit-Framework Exploit
介绍
# CVE-2019-0708
## CVE-2019-0708 with Metasploit-Framework


#### CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。


### 2019年9月7日晚上凌晨1点左右,metaspolit更新了漏洞利用程序。

## Usage:
-------------------------------------
# 0x01 环境搭建

###  Terminal执行 
`` apt install metasploit-framework ``

`` cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/ ``

`` cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/ ``

`` cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/ ``

`` cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/ ``

# 0x02 操作方法
### 1.用windwos/rdp/cve_2019_0708_bluekeep_rce模块

### 2.设置RHOSTS以及target(如果靶机使用vmare target设置为3)
##### ``   0   Automatic targeting via fingerprinting ``
##### ``   1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64) ``
##### ``   2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox) ``
##### ``   3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare) ``
##### ``   4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V) ``




### 3. 运行exp
文件快照

[4.0K] /data/pocs/e10e266714b1bcc801145277a8e51ffbdc94ea51 ├── [4.0K] CVE-2019-0708 │   ├── [8.3K] cve_2019_0708_bluekeep.rb │   ├── [ 39K] cve_2019_0708_bluekeep_rce.rb │   ├── [ 46K] rdp.rb │   └── [3.0K] rdp_scanner.rb ├── [ 11K] LICENSE └── [1.4K] README.md 1 directory, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。